Cette inhabituelle nouveau ransomware qui se passe après serveurs

0
181

Ransomware: Pourquoi payer la rançon est une mauvaise idée pour tout le monde dans le long terme
ZDNet Danny Palmer explique que certains cyber-assurance des entreprises encouragent leurs clients à payer la rançon pour obtenir à nouveau opérationnel le plus rapidement possible – mais voici comment cela ne fait que causer plus de problèmes. Lire la suite: https://zd.net/2OaoVSf

Une forme non conventionnelle de ransomware est en cours de déploiement dans des attaques ciblées contre les serveurs de l’entreprise – et il semble avoir des liens à certains des plus célèbres cyber-criminel groupes autour de.

Le non détectés auparavant serveur de chiffrement malware a été détaillé dans la recherche par les analystes de la sécurité au Intezer et IBM X-Force, qui l’ai appelé, il PureLocker parce que c’est écrit dans le PureBasic langage de programmation.

Il est inhabituel pour ransomware à être écrite en PureBasic, mais il offre des avantages pour les attaquants, parce que parfois, les fournisseurs de solutions de sécurité peinent à assurer une détection fiable des signatures de logiciels malveillants écrit dans cette langue. PureBasic est également transférable entre Windows, Linux et OS X, qui signifie les attaquants peuvent plus facilement cibler des plates-formes différentes.

VOIR: UNE stratégie gagnante pour la cybersécurité (ZDNet rapport spécial) | Télécharger le rapport au format PDF (TechRepublic)

Dans ce cas, les attaques sont lancées contre les serveurs, avec l’objectif de les tenir en otage, et seulement de retour à l’activité après un cryptocurrency rançon a été payée. Ransomware attaques contre les serveurs conduisent souvent à des demandes de paiements de centaines de milliers de dollars en échange de décrypter les systèmes, et peut être accompagné par une menace de détruire les données si la rançon n’est pas payée.

“En ciblant les serveurs signifie que les attaquants sont en tentant de frapper leurs victimes là où ça fait vraiment mal, en particulier des bases de données qui stockent l’information la plus essentielle de l’organisation,” Michael Kajiloti, chercheur en sécurité à Intezer dit ZDNet.

Il n’y a actuellement pas de chiffres sur le nombre PureLocker victimes, mais Intezer et IBM X-Force ont confirmé le ransomware campagne est active avec le ransomware être offerts à des attaquants as-a-service”.

Cependant, il est également estimé que plutôt que d’être offert à toute personne qui veut ça, le service est offert comme un outil sur mesure, disponible uniquement pour les cyber-criminels opérations qui peuvent se permettre de payer une somme importante à la première place.

“C’est probablement assez cher et un peu exclusive en raison du fait qu’il y a relativement peu d’acteurs en utilisant les logiciels malveillants spécifiques-comme-un-service et le niveau de sophistication de son offre”, a déclaré Kajiloti.

Le code source de PureLocker ransomware offre des indices pour son caractère exclusif, car il contient des chaînes de caractères à partir de la more_eggs’ porte dérobée, les logiciels malveillants. Ce malware est vendu sur le dark web par ce que les chercheurs décrivent comme un “anciens” fournisseur de malveillant services.

VOIR: Ransomware: 11 étapes que vous devez prendre pour protéger contre les catastrophes

Ces outils ont été utilisés par certains des plus prolifiques de la cyber-criminel groupes d’exploitation aujourd’hui, y compris le Cobalt Gang et FIN6 — et le ransomware partages de code avec les précédentes campagnes de piratage de ces gangs. Il indique le PureLocker est conçu pour les criminels qui savent ce qu’ils font et de savoir comment frapper un grand organisme où ça fait mal.

Il est actuellement incertain exactement comment PureLocker est livré aux victimes, mais les chercheurs notent que more_eggs campagnes de commencer avec des e-mails de phishing, de sorte que le ransomware attaques pourraient commencer de la même manière, avec la finale de la charge utile susceptible d’être la dernière partie d’un multi-mise en scène d’attaque.

Ceux qui sont infectés par des PureLocker ransomware sont présentés avec une demande de rançon dire à la victime qu’ils ont besoin de communiquer avec une adresse e-mail de négocier des frais pour décrypter les fichiers. L’utilisateur est également averti qu’ils n’en ont sept jours pour payer la rançon et que si elles n’ont pas la clé privée doit être supprimé, ce qui signifie que les fichiers ne peuvent pas être récupérés.

Les chercheurs disent que PureLocker campagne est toujours actif et qu’il est important de s’assurer organisations appropriées cyber politiques de sécurité en place pour protéger contre les attaques.

“Comme toute menace de logiciels malveillants, ayant une bonne infrastructure de sécurité de l’aide, mais également à éduquer les employés sur le phishing est critique,” Kajilot dit.

LIRE PLUS SUR LA CYBER-CRIMINALITÉ

Ransomware: ce sont les attaques les plus courantes de ciblage vous dès maintenantmaires des états-unis la résolution de ne pas payer les pirates sur ransomware attaques CNETRansomware: Pourquoi nous sommes encore en train de perdre le combat et les changements que vous devez faire, avant qu’il ne soit trop tardRansomware attaques sur les entreprises jusqu’à 365% cette année TechRepublicRansomware: Cyber-assurance, les paiements sont en ajoutant à ce problème, mettent en garde des experts de la sécurité

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données