Nul
En koncentreret spam kampagne for at skubbe ransomware er rettet mod virksomheder i Europa, kryptering af filer og krævende ofre betale en løsesum for at hente dem.
Døbt PyLocky af forskere, malware hævder at være Locky, men det er helt uden relation til, hvad der var en af de mest produktive ransomware familier sidste år.
Den ny ransomware, som først dukkede op i juli af forskere på Trend Micro viser, at ransomware er fokuseret på mål i Europa, med Frankrig et bestemt mål for malware – ved slutningen af August, er næsten to tredjedele af PyLocky spam var ved at blive sendt til ofrene i Frankrig, sammen med en række sendes til adresser i forbindelse med den Nye Calendoa, et fransk område i det Sydlige Stillehav.
Tyskland i første omgang bar byrden af den kampagne, der tegner sig for over halvdelen af mål i begyndelsen af August, men ved udgangen af den måned, der tegnede sig for lidt over en fjerdedel af spam e-mails, der sendes ud.
Dem, der står bag kampagnen har forberedt for PyLocky at målrette ofre i forskellige lande, med løsepenge bemærk tilgængelig på engelsk, fransk og andre sprog, herunder italiensk og koreansk – der angiver, at angreb mod andre regioner er potentielt planlagt.
Se også: Hvad er en ransomware? Alt, hvad du behøver at vide om en af de største trusler på nettet
Ligesom mange malware-kampagner, angreb begynde med phishing-e-mails, der er designet til at narre offeret til at kører en ondsindet payload. I dette tilfælde, besked om lines er fokuseret omkring fakturaer og opfordrer brugeren til at klikke på et link, som drev dem hen til en WEBADRESSE, der benyttes til at levere PyLocky.
Skadelig URL-adresse indeholder en ZIP-fil, som, når de kører, falder flere C++ og Python-biblioteker malware komponenter sammen med de vigtigste ransomware eksekverbare ‘lockyfud.exe’ der er skabt ved hjælp af PyInstaller, et legitimt værktøj, der anvendes til at samle Python-programmer i stand-alone eksekverbare filer.
For at undgå at blive opdaget af sandbox-sikkerhed, software, malware vil sove til 999.999 sekunder — lidt over 11 og en halv dag – hvis det berørte system samlede synlig hukommelse størrelse er mindre end 4GB.
Når en maskine er blevet krypteret, PyLocker vil vise en løsesum note, der hævder at være Locky ransomware og kræver en løsesum betalt i cryptocurrency for at “genoprette” filer – brugerne får at vide, at hvis de ikke betaler, løsepenge vil blive fordoblet hvert 96 timer i hvad er et forsøg på at skræmme offeret til at betale op-hellere før end senere.

Pylocky hævder at være Locky ransomware.
Billede: Trend Micro
Den oprindelige Locky blev en af de mest produktive former for ransomware af 2017, men det forsvandt mod udgangen af året og at det ikke er igen dukket op siden. Det er sandsynligt, at angriberne bag PyLocky forsøger at trade-off navnet på en berygtet form for malware i et forsøg på at gøre en hurtig buck for sig selv.
Mens Locky er forsvundet, og nogle af cyber-kriminelle er faldet ransomware til fordel for andre ondsindede kampagner, fil-låsning malware er stadig en trussel mod organisationer – især når de organisationer, der er specielt målrettet.
LÆS MERE OM IT-KRIMINALITET
Locky ransomware: Hvordan denne malware trussel udviklet sig på bare 12 månederFalske cryptocurrency app installerer ransomware på din computer, [CNET]WannaCry ransomware krise, et år på: Er vi klar til den næste globale cyber-angreb?Undgå ransomware betalinger ved at etablere et solidt data backup plan [TechRepublic]Ny ransomware ankommer med en skjult funktion, der antyder mere sofistikerede angreb til at komme
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0