Casa > Ciber Noticias > Vacaciones de ransomware 2016: Locky y Dridex Entregado a los alemanes
CYBER NOTICIAS

ransomware Vacaciones 2016: Locky y Dridex Entregado a los alemanes

TrendMicro investigadores han observado un aumento en las campañas de spam funcionando cerber, petya, y Locky ransomware. El tres virus cripto plagan los usuarios en Alemania, pero el impacto de los operadores maliciosos va más allá de las fronteras. Otra operación ransomware que ha sido muy activa últimamente es el virus de GoldenEye, de nuevo contra los usuarios de habla alemana. En cuanto a por qué los operadores ransomware se dirigen a este país europeo - Los usuarios alemanes pueden ser más propensos a pagar el rescate.

Relacionado: Bonds Mischa ransomware con Petia ransomware

Ransomware campañas dirigidas a Alemania, Diciembre 2016

TrendMicro ha compartido la opinión de su Red de Protección Inteligente:

Feedback from our Smart Protection Networkcite Germany, Pavo, Italia, España, y Francia entre los principales países de Europen con altas detecciones ransomware de enero a noviembre 2016.

Alguna otra tercera ransomware en Alemania vino de URL maliciosas. El método de distribución primaria es correos electrónicos no deseados - 63%. URL maliciosas asociadas con Locky llegó a superar 700 durante la segunda semana de noviembre. Desde la última semana de noviembre hasta mediados de diciembre, la URL TrendMicro tuvo éxito para bloquear oscilado entre 50 y 400.

Relacionado: La mayoría Ludicrous ransomware en 2016

Otra campaña recientemente detectado en Alemania utilizó adaptado correos electrónicos no deseados que imitan el departamento de policía cibernética en Colonia. Los receptores fueron acusados ​​de fraude, y se le pide que abra una (malicioso) adjunto archivo. El archivo ZIP contiene un archivo de Word para ser descubierto W2KM_CERBER.DLBZY. Como siempre, el documento había macro malicioso embebido que descargar y ejecutar un imitador Cerber ransomware.

El ransomware en cuestión era RANSOM_HiddenTearCerber.A.

El ransomware imitador demuestra cómo otras cepas hacerse pasar por interfaces de usuario y construir sobre la notoriedad y la aparente éxito de las familias como CryptXXX, Locky, y Cerber para ganar dinero rápido.

Como visible, la cerber imitador se basa en Tear Ocultos, el virus de cifrado de código abierto que ha permitido a muchos cibercriminales no profesionales. Los objetivos de imitación y cifra 128 tipos de archivo, recupera Volumen Número de serie del sistema, y agrega la extensión .cerber a los archivos comprometidos.

Un imitador o un ransomware originales, todos los casos ransomware tienen una cosa en común, se explica en la siguiente cita:

Relacionado: Open-Source ransomware Basado en Tear Ocultos y EDA2 en el flojo

Las campañas malintencionadas recientes también Dejar caer troyanos bancarios

Los investigadores descubrieron una campaña de correo electrónico de spam hecho para parecerse a una empresa de telecomunicaciones. Este correo electrónico no deseado específica tenía URL de las organizaciones imitan y afirmó haber enviado las notificaciones de una factura de teléfono móvil. Los usuarios fueron empujados para abrir un archivo PDF adjunto comprimido, el cual descarga una variante de Bolita / humo del cargador de Troya.

Entre los otros troyanos observado en las operaciones de diciembre fueron algunos representantes conocidos como EMOTET, DRIDEX, y Zeus / ZBOT. Hubo un aumento en las detecciones de TrendMicro en Alemania durante el mismo período.

DRIDEX se mantuvo bajo perfil hasta que se detectó un aumento de alrededor 250 URL activos durante mediados de diciembre, mientras EMOTET utilizar en 100 URL en Noviembre. Zeus / ZBOT, desde que comenzó la evolución 2007, tenía una buena cantidad de URLs activas en su empleo, alcanzando un máximo de 250 de octubre a mediados de diciembre.

Estos troyanos son viejos pero todavía se están desplegando con bastante frecuencia. Se utilizan principalmente para el robo de datos, tales como credenciales de acceso de cosecha. Sólo se observaron ligeras diferencias en el modus operandi y trucos de ingeniería social. Los operadores de Troya, ya sea directamente roban el dinero de las cuentas bancarias de las víctimas, o vender los datos en los mercados negros, investigadores decir.

Cómo permanecer protegido: Consejos para mantener lejos de malware y ransomware

  • Asegúrese de utilizar la protección de firewall adicional. La descarga de un segundo servidor de seguridad es una solución excelente para cualquier intrusión potenciales.
  • Asegúrese de que sus programas tienen menos poder administrativo sobre lo que leen y escriben en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar uso compartido de archivos - Recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
  • Se deben desconectar los servicios remotos - Esto puede ser devastador para las redes de empresas, ya que puede causar mucho daño en una escala masiva.
  • Desactivar flash – Si usted ve a un servicio o un proceso que es Windows externa y no es crítico y está siendo explotada por los hackers (Al igual que Flash Player) desactivarlo hasta que haya una actualización que corrige el exploit.
  • Actualizar todo el software tan pronto como están disponibles parcheado – Nunca estimar los parches de seguridad para su software y sistema operativo.
  • Configurar el servidor de correo para bloquear y borrar archivo adjunto sospechoso que contiene mensajes de correo electrónico.
  • Aislar ordenadores compromisos – Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Apagar los puertos de infrarrojos o Bluetooth - Los hackers les encanta usarlos para explotar dispositivos. En caso de que utilice Bluetooth, asegurarse de que supervise todos los dispositivos no autorizados que le solicitan a la par con ellos y el declive e investigar cualquier los sospechosos.
  • Una copia de seguridad de datos regularmente – este es el mejor consejo en contra de cualquier ransomware realmente.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo