Questo ransomware subdolamente infetta vittime camuffando con il software anti-virus

0
152

Attacchi Ransomware loro gioco _ richieste di riscatto
La media richiesta di riscatto fino a quasi 13.000 dollari, rispetto a $6,700 solo pochi mesi fa.

Un successo della famiglia di ransomware che è stato terrorizza organizzazioni di tutto il mondo, è stato aggiornato con un nuovo trucco per attirare le vittime a installare il file di blocco di malware: in posa come software anti-virus.

Dharma prima emerse nel 2016 e il ransomware è stato responsabile per un numero di alto profilo caso di incidenti informatici, tra cui l’eliminazione di un ospedale di rete in Texas alla fine dello scorso anno.

Il gruppo dietro di Dharma regolarmente per aggiornare le loro campagne in modo da garantire gli attacchi rimangono efficaci e hanno le migliori possibilità di estorcere i pagamenti di riscatto in cambio di decifrare bloccato le reti e i file di Windows sistemi.

Ora il cyber attacchi si sono evoluti di nuovo e di sicurezza informatica i ricercatori Trend Micro hanno dettagliata di un nuovo mezzo di Dharma distribuito: abbinando all’interno di un falso programma anti-virus software di installazione.

Come molti ransomware campagne, Dharma attacchi di iniziare con e-mail di phishing. I messaggi di rivendicazione di Microsoft, che la vittima del PC Windows è ‘a rischio’ e ‘corrotto’ seguenti ‘insolito comportamento, invitando l’utente a ‘aggiornamento e verificare il loro anti-virus tramite l’accesso ad un link per il download.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Se l’utente segue, il ransomware recupera due download: il Dharma ransomware capacità di carico e una vecchia versione di software anti-virus da ESET cyber security.

Quando l’archivio autoestraente corre, Dharma inizia la crittografia di file in tondo posteriore, mentre l’utente è richiesto di seguire le istruzioni di installazione per ESET AV remover – interfaccia viene visualizzata sul desktop e richiede l’interazione dell’utente durante il processo di installazione, che agisce come una distrazione dall’attività dannose.

Una volta che l’installazione è completa, la vittima si trovano a fare i conti con una nota di riscatto, chiedendo un cryptocurrency di pagamento per sbloccare il file.

“L’articolo descrive la ben nota pratica per malware in bundle con applicazione legittima(s). Nel caso specifico di Trend Micro è la documentazione ufficiale e non modificato ESET AV Remover è stato utilizzato. Tuttavia, qualsiasi altra applicazione potrebbe essere utilizzata in questo modo,” ha detto un ESET istruzione, dopo essere stato informato circa la ricerca di Trend Micro.

Anche se non di alto profilo, come è stato durante l’altezza di attacchi come WannaCry e NotPetya nel 2017, ransomware rimane ancora una minaccia per le organizzazioni come gli aggressori continuano a sviluppare e implementare nuove tattiche e varianti del file di blocco di malware.

“Come dimostrano i nuovi campioni del Dharma, molti malintenzionati attori stanno ancora cercando di aggiornare i vecchi minacce e l’utilizzo di nuove tecniche. Ransomware rimane un costoso e versatile minaccia”, ha detto Raffaello Centeno, il ricercatore di sicurezza di Trend Micro.

Per evitare di cadere vittima di Dharma e minacce simili, i ricercatori raccomandano che le organizzazioni di adottare le buone cybersecurity igiene come protezione dei gateway di posta regolarmente il backup di file e mantenere i sistemi e le applicazioni patchato e aggiornato.

Gli Indicatori di Compromesso per questo Dharma campagna sono stati condivisi nel Trend Micro analisi dell’attacco.

PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA

Cybercrime: Ransomware rimane una ‘chiave’ minaccia malware dice Europolransomware Perché gli attacchi sono sempre più mirati [TechRepublic]Cosa succede quando i poliziotti colpiti da malware, troppo?Il miglior antivirus per la protezione del 2019 per Windows 10 [CNET] Ransomware: Il costo del salvataggio di file sta andando come attaccanti ottenere più sofisticati

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati