0

Locky ist zurück.
Bild: Cisco Talos
Eine der erfolgreichsten Familien von ransomware hat, kehrte wieder zurück, mit einem neuen E-Mail-spam-Kampagne entwickelt, um zu infizieren die Opfer mit dem Datei-Verschlüsselung-malware.
Locky war eine der ersten großen Formen der ransomware, um sich weltweit erfolgreich und an einem Punkt war einer der häufigsten Formen von malware in seinem eigenen Recht.
Jedoch, Angriffe verteilen Locky zurückgegangen, und während es war einmal der König der Erpresser-der Titel ist schon an sich gerissen — Cerber nun den Markt dominiert.
Aber das bedeutet nicht, Locky keine Gefahr mehr dar. Nach geht dunkel für ein paar Monate-sogar bis zu dem Punkt, wo es nicht verteilt wird — der Erpresser erneut durch die Ausbreitung Necurs botnet.
Aber dieses mal ist es verteilt wird, mit einem neuen Datei-Erweiterung namens Diablo6, nach Malwarebytes Forscher, die beobachtet haben die neue Kampagne. Das neue Diablo-Variante ruft wieder an einen anderen command-and-control-server als frühere Locky-Kampagnen.
Wie andere ransomware-Familien, Locky ist, verteilt über die Verwendung von spam-E-Mails; diese Besondere Kampagne sendet Ihnen in form von PDF-Anhängen mit eingebettet .DOCM-Dateien.
Wenn der Benutzer lädt die Anlage und ermöglicht Makros als Nutzlast-Anforderungen, werden Sie bald feststellen, dass Sie verloren haben, Zugriff auf die Dateien auf Ihrem computer und erzählt, dass Sie bezahlen müssen, ein Lösegeld, um den “private key” von “geheimer server”, der Angreifer.
Während Locky ist weit weniger verbreitet, als es bisher war, es bleibt ein Risiko für die Organisationen, die aufgrund der starken Kryptographie und der Tatsache, dass diejenigen, die hinter, es noch aktualisieren und ändern Sie die Nutzlast und die Taktik zu liefern.
Siehe auch: Ransomware: executive guide zu einer der größten Bedrohungen im web
“Die ups und downs von Locky bleiben ein Mysterium. Eine Sache, die Zeit hat uns gelehrt, dass wir sollten nie davon ausgehen Locky ist Weg, nur weil es nicht aktiv zu einem bestimmten Zeitpunkt”, sagte Marcelo Rivero, intelligence analyst bei Malwarebytes.
Es ist nicht das erste mal Locky ist wieder aufgetaucht, nachdem scheinbar verschwinden. Es erschien einzustellen Aktivität über Weihnachten 2016, führende Forscher zu spekulieren, dass seine Entwickler hatten sich eine Pause genommen, über der Urlaub Saison. Sicher genug, es tauchte wieder im Januar und Infektionen wurden spiking und fallen seitdem.
Das plötzliche auftauchen von Locky potenziell zugeschrieben werden Entschlüsselungs-tools für Jaff ransomware zur Verfügung gestellt werden, kostenlos im Juni. Jaff erschien im Mai und wurde verbreitet durch den gleichen Necurs botnet verteilt Locky.
Cyberkriminelle bereitstellen ransomware, weil es Ihnen erlaubt zu ernten, hohe Belohnungen mit wenig Aufwand. Daher könnte es der Fall sein, dass, sobald Jaff — was verlangt ein Lösegeld von $4.000 und verwendet ein decryptor fast identisch mit der von Locky — geknackt wurde von Sicherheitsexperten, die kriminellen, die hinter ihm haben einfach wieder mit Locky.
Während diejenigen, die hinter Locky sind noch nicht identifiziert, Forscher haben festgestellt, dass die ransomware löschen sich von dem infizierten Rechner, wenn die lokale Sprache ist Russisch, die möglicherweise weist auf die geographische Lage der Entwickler.
Bisherigen Berichterstattung
Der Pate von ransomware kehrt zurück: Locky ist zurück und sneakier als je zuvor
Nach einem mysteriösen verschwinden Locky hat wieder zum Vorschein gekommen — und Kreditaufnahme Angriff Techniken, die von Dridex.
Locky ransomware: Wie diese malware-Bedrohung entwickelte sich in nur 12 Monaten
Malware bekommt mehrere updates, wie es versucht, sich der Erkennung durch Sicherheits-Unternehmen.
Locky ransomware-Kampagne nutzt die ängste der gestohlenen Daten in OPM-hack
E-Mails, sagen Sie, die Opfer, die Sie benötigen, um einen Anhang herunterzuladen, um “verdächtige Aktivitäten” – dann infiziert Sie mit ransomware.
LESEN SIE MEHR ÜBER CYBERKRIMINALITÄT
Ransomware: Der intelligente person ‘ s guide [TechRepublic] Nicht mehr ransomware: Wie eine website stoppen den crypto-Verriegelung Gauner in Ihre tracksAfter WannaCry, ransomware wird noch schlimmer, bevor es wieder betterMalware jetzt kommt mit dem Kundenservice [CNET]Cybercrime Inc: Wie Hacker-Banden modellieren, um sich auf das big business
0