Zero
Un nuovo ransomware variante che sta facendo le onde nel Buio Web, Kraken Cryptor, è stato aggiunto per il Fall-out kit di exploit.
Collaborazione ricerca condotta da Insikt Gruppo e McAfee, con l’assistenza di Registrato Futuro, ha rivelato l’inserimento di malware in kit di exploit come il più recente sviluppo del ransomware di vendita e di marketing push.
Kraken Cryptor — non deve essere confuso con il Kraken ransomware che è stato distribuito in primo luogo nel 2016 — è un nuovo ransomware-as-a-service (RaaS), programma che è stato avvistato nel mese di agosto di quest’anno.
Solo un mese dopo il suo debutto in lingua russa forum metropolitana, il malware è apparso il SuperAntiSpyware sito, che si presenta come un vero programma anti-spyware e di infettare gli utenti che hanno cercato di scaricare legittimo software SuperAntiSpyware.
Kraken Cryptor è una forma di ransomware che si diffonde attraverso il tipico spam e phishing campagna di vettori, ma comunica con le sue vittime tramite e-mail, piuttosto che attraverso una serie di comando e controllo (C2) il programma di installazione.
Questo riduce il rischio di esposizione e di chiusura di applicazione della legge, in quanto non c’è accessibile, pannello centrale in uso che i dettagli del ransomware di attività o vittime.
L’ultima versione di 32 bit ransomware, v. 2.0.7 — come descritto dall’operatore in un post di un forum — è in grado di lavorare online e offline. Scritto in C#, Kraken Cryptor mira principalmente a Windows 8, 8.1 e 10 sistemi operativi, utilizza AES-128/256 di crittografia e di altri codici e è in grado di crittografare entrambi i dischi rigidi e dispositivi di storage condiviso in rete.
CNET: MacBook Air 2018 aggiunge Touch ID e ottiene un nuovo chip di sicurezza
Il ransomware anche di scaricare ed eseguire un programma di utilità che sovrascrive tutto lo spazio libero su un disco infetto con zeri, che rende il recupero molto più difficile, e disabilita il ripristino di opzione di avvio.
Lo sviluppatore dietro il ransomware che va sotto il nome ThisWasKraken. Il membro pagato — che, in genere, è più sospetto di un account gratuito rilasciato a figure di spicco nel sottosuolo — distribuisce malware attraverso un programma di affiliazione.
Si ritiene che lo sviluppatore è potenzialmente parte di una squadra che potrebbe essere basati in paesi come l’Iran, il Brasile, e dell’ex blocco Sovietico aree.
In cambio per l’accesso al ransomware-as-a-service (RaaS) del prodotto, gli utenti pagano una percentuale dei proventi illeciti per gli sviluppatori. Per il tamburo più interesse, la minaccia attori dietro Kraken Cryptor hanno recentemente ridotto i loro margini di profitto dal 25 per cento al 20 per cento.
Bitcoin è l’unica valuta virtuale di oggi, che è stata accettata per ricattare i pagamenti. I ricercatori dicono che un gioco d’azzardo online sito web, BitcoinPenguin, è stato scelto come principale e il riciclaggio di denaro conduttore.”
TechRepublic: Cybersecurity no. 1 sfida per CXOs, ma solo il 39% ha una strategia di difesa
“Anche se non è insolito, è ancora molto rara per i criminali, in particolare ransomware operatori — a partire dal più tradizionale cryptocurrency scambiatori quando il riciclaggio di denaro rubato,” i ricercatori fanno notare. “È probabile che uno dei fattori decisivi per questa insolita scelta è stata dovuta al fatto che BitcoinPenguin non richiede la verifica dell’identità dei suoi membri, permettendo a chiunque di mantenere un anonimo cryptocurrency portafoglio”.
Il malware è ora forniti attraverso il Fall-out kit di exploit che è stato collegato per la distribuzione del Gandcrab ransomware negli ultimi mesi.
Messaggi del Forum inviato da ThisWasKraken indicano che, in parallelo al programma di affiliazione e con l’aggiunta di kit di exploit come vettore d’infezione, la minaccia attori sono anche l’acquisto dirottato il traffico Internet.
Vedi anche: Zero giorni, fileless attacchi sono ora le minacce più pericolose per l’impresa
C’è una torsione quando si tratta di vittime, tuttavia.
Allo stesso modo Gandcrab operatori, che ha avuto un cambiamento di cuore quando si è venuto a ricattare le vittime nella guerra in Siria, il Kraken Cryptor RaaS non permette obiettivi in paesi come Siria, Brasile, Iran e Armenia, tra gli altri paesi, molti dei quali sono ex blocco Sovietico.
“L’esistenza di una lista di paesi che non possono essere mirati indica che i membri di questo gruppo internazionale di hacker possono risiedere in queste nazioni, il” team dice. “Tale comportamento è di solito considerato come una protezione passaggio dai criminali che non vogliono essere cercati locali, agenzie di applicazione di legge.”
Programmi di affiliazione, kit di exploit e seducente ‘licenze’ offerte per il ransomware che sono stati stabiliti in pochi mesi suggerisce che questa è una minaccia che è quello di guardare al cybercrime spazio.
Precedente e relativa copertura
Phorpiex worm perni di infettare l’impresa con GandCrab ransomware che Cosa è ransomware? Tutto quello che devi sapere su una delle più grandi minacce sul web si Incontrano ransomware che indossa il volto dell’ex presidente Barack Obama
Argomenti Correlati:
Amazon
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0