0

Locky è tornato.
Immagine: Cisco Talos
Uno dei più successo della famiglia di ransomware è tornato ancora una volta, con una nuova e-mail di spam campagna progettato per infettare le vittime con il file di crittografia malware.
Locky è stata una delle principali forme di ransomware per diventare di successo a livello mondiale e a un certo punto, era una delle più comuni forme di malware.
Tuttavia, gli attacchi di distribuzione Locky sono diminuiti quest’anno, e mentre una volta era il re di ransomware, il suo titolo è stato usurpato — Cerber ora domina il mercato.
Ma questo non significa che non Locky non è più una minaccia. Dopo il buio per un paio di mesi, fino al punto in cui non è stato distribuito a tutti — ransomware è ancora una volta di essere diffuse attraverso il Necurs botnet.
Ma questa volta è distribuito con una nuova estensione di file chiamato Diablo6, secondo Malwarebytes ricercatori che hanno osservato la nuova campagna. Il nuovo Diablo variante chiamate verso un diverso server di comando e controllo rispetto alle precedenti Locky campagne.
Come altri ransomware famiglie, Locky è distribuito tramite l’utilizzo di messaggi di spam; questa particolare campagna li invia in forma di allegati in formato PDF con incorporato .I file DOCM.
Se l’utente scarica l’allegato e consente macro come il payload richieste, presto scoprire che non hai perso l’accesso ai file sul proprio computer e ha detto che hanno bisogno di pagare un riscatto per ottenere la “chiave privata” da “server segreto” degli attaccanti.
Mentre Locky è molto meno diffuso di quanto è stato, rimane un rischio per le organizzazioni a causa della sua forte crittografia e il fatto che chi sta dietro è ancora aggiornare e modificare il carico e le tattiche utilizzate per fornire.
Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web
“Gli alti e bassi di Locky rimanere avvolta nel mistero. Una cosa il tempo ci ha insegnato che non dobbiamo mai dare per scontato Locky è andato, semplicemente perché non è attivo in un dato momento”, ha detto Marcelo Rivero, analista di intelligence a Malwarebytes.
Non è la prima volta Locky è riapparso dopo apparentemente scomparire. Sembrava cessare l’attività nel periodo di Natale 2016, portando i ricercatori a ipotizzare che i suoi sviluppatori si era preso una pausa di oltre la stagione delle vacanze. Abbastanza sicuro, è riemerso nel mese di gennaio e le infezioni sono state chiodare e cadere da sempre.
L’improvvisa ricomparsa di Locky, potenzialmente, potrebbero essere attribuite a decrittografia strumenti per Jaff ransomware di essere reso disponibile gratuitamente nel mese di giugno. Jaff apparso in Maggio ed è stata diffusa dalla stessa Necurs botnet utilizzato per distribuire Locky.
I criminali informatici distribuire ransomware perché permette loro di raccogliere ottimi risultati con poco sforzo. Pertanto, potrebbe essere il caso che una volta Jaff — che ha chiesto un riscatto di $4.000 e utilizzato un programma quasi identico a quello di Locky — era incrinato da professionisti della sicurezza, i criminali dietro di esso sono semplicemente andati indietro per utilizzo Locky.
Mentre quelli dietro Locky devono ancora essere identificati, i ricercatori hanno notato che il ransomware verrà eliminato automaticamente dalla macchina infetta se la lingua locale è il russo, possibilmente puntando verso la posizione geografica degli sviluppatori.
Precedente copertura
Il padrino di ransomware restituisce: Locky è tornato, ed è più subdolo che mai
Dopo una misteriosa scomparsa, Locky è riemersa — e sta prendendo a prestito le tecniche di attacco da Dridex.
Locky ransomware: Come questo malware minaccia evoluto in soli 12 mesi
Il Malware riesce più aggiornamenti come si cerca di eludere il rilevamento da parte di società di sicurezza.
Locky ransomware campagna sfrutta le paure di dati rubati in OPM hack
E-mail raccontare le vittime hanno bisogno di scaricare un allegato per visualizzare “attività sospette” – quindi infetta con ransomware.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Ransomware: La persona intelligente guida [TechRepublic] Non più ransomware: Come un sito web è fermare la crypto-chiusura criminali nel loro tracksAfter WannaCry, ransomware è destinata a peggiorare prima di arrivare betterMalware è ora dotato di servizio di cliente [CNET]criminalità informatica Inc: Come l’hacking bande modellare se stessi in un grande business
0