Nul
Cyber-criminelen zijn gericht op slachtoffers met een tweeledige dat deze aanval in het geheim infiltreert systemen met data-diefstal van malware, voordat ze ransomware op het besmette systeem.
Met behulp van Internet Explorer en Flash Player exploits geleverd in de fall-out exploit kit, de campagne wordt verspreid door wat onderzoekers van Malwarebytes beschrijven als een ‘productieve’ malvertising campagne gericht op high-traffic torrent en sites die streaming en het omleiden van gebruikers naar twee kwaadaardige lading.
De eerste is Vidar, een relatief nieuwe vorm van malware die zich richt enorme hoeveelheden slachtoffers’ informatie, wachtwoorden, documenten, screenshots, browser geschiedenis, messaging gegevens, creditcard gegevens en zelfs gegevens die zijn opgeslagen in de twee-factor authenticatie software.
Vidar kan ook gericht zijn virtuele portemonnee opslaan van Bitcoin en andere cryptocurrencies — de malware is in hoge mate aanpasbaar en is verspreid door verschillende dreiging groepen in verschillende campagnes. Het lijkt vernoemd naar de Noorse God Víðarr de Stille — een naam zijn de auteurs hebben gekozen voor een weergave van haar heimelijke mogelijkheden.
Net als andere gegevens-stealers, Vidar is ontworpen om te werken in het geheim, waardoor de slachtoffers niet op de hoogte dat hun systemen zijn aangetast, terwijl de aanvaller maakt het uit met privé-informatie die is verpakt en verzonden naar een command-and-control (C&C) server.
Maar dat is niet het einde van de aanval, als Vidar ‘ s C&C-server fungeert ook als een downloader voor andere vormen van malware; de onderzoekers hebben opgemerkt dat het wordt gebruikt voor het distribueren GandCrab ransomware.
Zie: Ransomware: Een executive gids naar één van de grootste bedreigingen op het web
GandCrab is een van de meest actieve gezinnen van bestand-het versleutelen van de malware die momenteel in gebruik is: het wordt regelmatig bijgewerkt met nieuwe functies die zijn ontworpen om het sterker en harder voor security-software te detecteren en te analyseren.
In dit geval, GandCrab versie 5.04 is neergezet op het systeem ongeveer een minuut na de eerste Vidar infectie. Het systeem wordt dan versleuteld en een los geld nota is weergegeven, het eisen van betaling in Bitcoin of Dash in ruil voor het ophalen van de bestanden.
Een rendabele exploitatie in zijn eigen recht, het is ook mogelijk dat GandCrab wordt geleverd aan de slachtoffers in een poging hen te stoppen met het blootleggen van de eerste Vidar informatie-stealer lading, of erger nog — een regelrechte poging tot het vernietigen van het besmette systeem.
“Het zou kunnen zijn, bijvoorbeeld een eenvoudige valstrik waar het echte doel is om onherstelbaar beschadigd systemen zonder enige manier om verloren gegevens te herstellen. Maar zoals we hier zien, gekoppeld kan worden met andere bedreigingen op en gebruikt als een laatste lading wanneer andere middelen zijn reeds uitgeput”, zei Jérôme Segura, security-onderzoeker hoofd van het onderzoek bij Malwarebytes.
“Als een resultaat, slachtoffers krijgen een double whammy. Niet alleen zijn ze beroofd van hun financiële en persoonlijke informatie, maar ze zijn ook afgeperst om te herstellen van de nu gecodeerde gegevens,” voegde hij eraan toe.
Om te voorkomen slachtoffer te worden van deze campagne, Segura vertelde ZDNet dat “Houden van uw systemen up-to-date zorgt ervoor dat u niet besmet worden via drive-by-downloads die al gebruiken gepatchte kwetsbaarheden”
“We raden ook de web protection-en ad-blockers om te voorkomen dat schadelijke omleidingen aanleiding van malvertising,” zei hij.
LEES MEER OVER CYBER CRIME
Ransomware: hij is Niet dood, alleen voor een veel sneakier
ONS kosten Iraanse hackers over ransomware aanslagen op grote steden [CNET]
Giant ransomware bundel dreigt te maken malware-aanvallen makkelijker voor oplichters
Hoe kunnen kleine en middelgrote bedrijven schade minimaliseren van ransomware aanvallen [TechRepublic]
Deze destructieve ruitenwisser ransomware is verborgen met een heimelijk hacken campagne
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0