Hacker sử dụng cường độ EK để phân phối Magniber Ransomware

Computer Security News

Người dùng máy tính ở Hàn Quốc nghiêm túc bị đe dọa bởi ransomware Magniber mà tin tặc phân phối thông qua cường độ khai thác Kit.

Chuyên gia bảo mật từ FireEye nói EK tầm quan trọng đã bị mất tích kể từ cuối tháng chín, khi nó nhắm mục tiêu các nạn nhân ở Đài Loan. Tuy nhiên, cuối tuần, EK cho thấy một lần nữa và nó hiện đang nhắm mục tiêu người dùng ở Hàn Quốc. Bên cạnh đó, EK độ lớn chuyển lên các dữ liệu như trước đây nó phân phối Cerber ransomware.

Trong chiến dịch mới nhất, EK cường độ xuất hiện như là một chuyển hướng malvertising. Theo phân tích của Trend Micro, các nạn nhân malvertisements bộ lọc sử dụng vị trí địa lý của khách hàng IP địa chỉ và hệ thống ngôn ngữ. Đây là một kỹ thuật chủ yếu được sử dụng bởi EK cường độ và một số chiến dịch thư rác khác nhằm trốn tránh phát hiện và ẩn các hoạt động từ các chuyên gia bảo mật.

Tuy nhiên, các phân tích phần mềm độc hại cho thấy rằng tải trọng ransomware Magniber chỉ dường như nhắm mục tiêu Hàn Quốc hệ thống, vì họ sẽ không thực hiện nếu ngôn ngữ hệ thống không phải là Hàn Quốc, mà làm cho Magniber một vài quốc gia hoặc ngôn ngữ cụ thể ransomwares ra khỏi đó .

“Trong khi nhiều gia đình ransomware như Cerber, SLocker và Locky đang ngày càng pinpoint mục tiêu của họ, họ vẫn còn phân phối trên toàn cầu, “ Trend Micro đã nêu. “Họ thường tích hợp bảng kiểm mục đa ngôn ngữ và các chức năng trong mã của họ, chẳng hạn như khi phục vụ chuộc ghi chú và các nạn nhân chuyển hướng đến trang thanh toán của họ. Một số mượn một mã nguồn có sẵn công khai và chỉ cần tùy chỉnh nó tùy thuộc vào mục tiêu của họ. Năm ngoái, ví dụ, chúng tôi thấy KaoTear, một ngôn ngữ cụ thể ransomware Hàn Quốc dựa trên ẩn xé.”

Magniber ransomware là ở giai đoạn thử nghiệm chưa và có lẽ nhất, dưới sự bảo trợ của người sáng tạo của cường độ.

“Thực sự, chúng tôi đang bị ràng buộc để xem thêm phát triển ở cả hai cấp sao biểu kiến và Magniber như khả năng và chiến thuật của họ là điều chỉnh, “ các chuyên gia an ninh nói.

Hiện nay, EK cường độ khai thác một lỗ hổng bảo mật để truy xuất và thực hiện trọng tải: CVE-2016-0189 (vá trong tháng năm 2016). Đây là một lỗ hổng tham nhũng bộ nhớ được sử dụng bởi các bộ dụng cụ khai thác như Thái độ khinh, mặt trời lặn-cướp biển, mặt trời lặn, mặt trời lặn Bizarro, vv

xem xét các nêu trên, vá các lỗ hổng lớn là điều đầu tiên mà nên được thực hiện.

“Ransomware là một mối đe dọa đáng kể cho các doanh nghiệp”, các nhà nghiên cứu của FireEye nói. “Trong khi mối đe dọa cảnh hiện tại cho thấy một phần lớn của cuộc tấn công đang đến từ email, bộ dụng cụ khai thác tiếp tục đưa người sử dụng có nguy cơ-đặc biệt là những người đang chạy phiên bản phần mềm cũ và không sử dụng chức năng chặn quảng cáo. Các doanh nghiệp cần phải đảm bảo rằng các nút mạng lưới của họ đầy đủ vá.”


Leave a Reply

Your email address will not be published. Required fields are marked *