Noll
Cyberbrottslingar riktar offer med en tvådelad attack som i hemlighet infiltrerar system med skadliga program som stjäl information, innan du släpper ransomware på den infekterade systemet.
Med hjälp av Internet Explorer och Flash Player utnyttjar levereras i Fallout-exploit kit, det är en kampanj som distribueras av vad forskare vid Malwarebytes beskriva som “produktiva” skadliga annonser kampanj som riktar sig till hög trafik torrent och streaming webbplatser och omdirigerar användare till två skadliga nyttolaster.
Den första är Vidar, en relativt ny form av skadlig kod som mål att stora mängder av offrens information, lösenord, dokument, bilder, webbläsaren historia, meddelanden, kreditkortsuppgifter, och även data som lagras i två-faktor autentisering av programvaran.
Vidar kan också rikta virtuella plånböcker lagra Bitcoin och andra cryptocurrencies — malware är mycket anpassningsbar och har distribuerats till flera hot grupper i olika kampanjer. Det verkar vara uppkallad efter den Fornnordiska Guden Skall de Tiga — ett namn kan författarna har valt att återspegla dess smygande kapacitet.
Som andra uppgifter-stjäla, Vidar är utformad för att fungera i hemlighet, lämnar offer omedvetna om att deras system har äventyrats, medan angriparen gör av med privat information som paketeras och skickas till en command-and-control (C&C) server.
Men det är inte slutet av attacken, som Vidar är C&C-server som också fungerar som en downloader för ytterligare former av skadlig kod; * forskare har upptäckt att det används för att distribuera GandCrab ransomware.
Se: Ransomware: En verkställande guide till en av de största hot på webben
GandCrab är en av de mest aktiva familjer av fil-kryptering av malware för närvarande i drift: den uppdateras regelbundet med nya funktioner som har utformats för att göra det mer potenta, och svårare för säkerhetsprogram för att upptäcka och analysera.
I detta fall, GandCrab version 5.04 släpps på systemet ungefär en minut efter den första Vidar infektion. Systemet är sedan krypterade och en gisslan anteckning visas, kräver en betalning i antingen Bitcoin eller Streck i utbyte för att hämta filer.
En inbringande operation i sin egen rätt, det är också möjligt att GandCrab levereras till offer i ett försök att stoppa dem att avslöja den första Vidar information-stealer nyttolast, eller ännu värre-ett direkt försök att förstöra infekterade systemet.
“Det skulle kunna vara, till exempel, en enkel lockbete var det verkliga målet är att oåterkalleligt korrupta system, utan något sätt att återställa förlorade data. Men som vi ser här, det kan vara i kombination med andra hot och användas som en sista nyttolast när andra resurser har redan uttömts, säger Jérôme Segura, säkerhet forskare chef för utredningar på Malwarebytes.
“Som ett resultat, offren får en dubbel whammy. Inte bara är de bestulna på sina ekonomiska och personliga information, men de är också pressade att återvinna nu krypterade data”, tillade han.
För att undvika att falla offer för denna kampanj, Segura berättade ZDNet att “Hålla ditt system uppdaterat garanterar att du inte kommer bli smittad via en drive-by downloads att använda redan har lappat sårbarhet”
“Vi rekommenderar också webb-skydd och ad-blockerare för att förhindra att skadlig omdirigeringar som utlöses från skadliga annonser,” sade han.
LÄS MER OM IT-RELATERAD BROTTSLIGHET
Ransomware: Inte döda, bara få en massa sneakier
OSS avgifter Iranska hackare över ransomware attacker på stora städer [MAG]
Jätte ransomware bunt hotar att göra malware attacker lättare för skurkar
Hur Små och medelstora företag kan minimera skador från ransomware-attacker [TechRepublic]
Denna destruktiva torkar ransomware användes för att dölja en smygande hacka kampanj
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0