Casa > Cyber ​​Notizie > Vacanze ransomware 2016: Locky e Dridex distribuito nelle tedeschi
CYBER NEWS

ransomware Vacanze 2016: Locky e Dridex distribuito nelle tedeschi

ricercatori TrendMicro hanno osservato un picco di campagne di spam in esecuzione Cerber, Petya, e Locky ransomware. I tre virus crypto affliggono gli utenti in Germania, ma l'impatto degli operatori maligni va oltre i confini. Un'altra operazione ransomware che è stato molto attivo ultimamente è il virus GoldenEye, ancora una volta di mira gli utenti di lingua tedesca. Per quanto riguarda il motivo per cui gli operatori ransomware stanno prendendo di mira questa regione europea - gli utenti tedeschi possono essere più propensi a pagare il riscatto.

Correlata: Le obbligazioni Mischa ransomware con Petya ransomware

Ransomware campagne rivolte Germania, Dicembre 2016

TrendMicro ha condiviso un feedback da loro Smart Protection Network:

Feedback from our Smart Protection Networkcite Germany, Tacchino, Italia, Spagna, e la Francia tra i primi paesi in Europen con rilevamenti alti ransomware da gennaio a novembre 2016.

Qualche altro terzo ransomware in Germania proveniva da URL dannosi. Il metodo di distribuzione primaria è email di spam - 63%. URL dannosi associati Locky ha alzato a oltre 700 durante la seconda settimana di novembre. Dall'ultima settimana di novembre a metà dicembre, l'URL TrendMicro riuscito di bloccare a distanza tra 50 e 400.

Correlata: La maggior parte Ludicrous ransomware in 2016

Un'altra campagna di recente rilevato in Germania ha utilizzato su misura-mail di spam che imitano il dipartimento di informatica della polizia di Colonia. I destinatari sono stati accusati di frode, e sono stati viene richiesto di aprire un (maligno) allegati. Il file .ZIP contenente un file di Word scoperto di essere W2KM_CERBER.DLBZY. Come di solito, il documento era macro dannosa incorporata che scaricare ed eseguire un copione Cerber ransomware.

Il ransomware in questione era RANSOM_HiddenTearCerber.A.

Il ransomware copycat dimostra come altri ceppi impersonare interfacce utente e costruire sulla notorietà e apparente successo di famiglie come CryptXXX, Locky, e Cerber per guadagnare un dollaro rapido.

Come visibile, il Cerber copycat si basa sulla strappo Hidden, la crypto virus open source che ha permesso a molti criminali informatici non professionisti. Gli obiettivi copycat e crittografa 128 tipi di file, recupera Volume Numero di serie del sistema, e aggiunge l'estensione .cerber di file compromessi.

Un copione o un ransomware originale, tutti i casi ransomware hanno una cosa in comune, spiegato nella citazione riportata qui sotto:

Correlata: Open-Source ransomware Sulla base di strappo Nascosti e EDA2 on the Loose

Campagne dannosi recenti Dropping anche i Trojan bancari

I ricercatori hanno scoperto una campagna di spam e-mail fatta per assomigliare ad una società di telecomunicazioni. Questa specifica e-mail di spam ha avuto URL delle organizzazioni contraffatti e ha affermato di aver inviato le notifiche di una bolletta del telefono cellulare. Gli utenti sono stati spinti ad aprire un allegato PDF zippato, che scaricato una variante di Pallino / fumo Loader Trojan.

Tra gli altri Troiani osservato nelle operazioni di dicembre sono stati alcuni rappresentanti ben noti come EMOTET, DRIDEX, e ZeuS / Zbot. C'è stato un aumento di rilevamenti di TrendMicro in Germania nello stesso periodo.

DRIDEX rimasto low-key finché non abbiamo rilevato un aumento di circa 250 URL attivi durante la metà di dicembre, mentre EMOTET utilizzato su 100 URL nel mese di novembre. Zeus / Zbot, che ha avuto inizio in continua evoluzione dal momento che 2007, ha avuto una discreta quantità di URL attivi nel suo impiego, un picco a 250 da ottobre a metà dicembre.

Questi Trojan sono vecchi, ma sono ancora in fase schierati abbastanza spesso. Essi sono utilizzati principalmente per il furto di dati come ad esempio le credenziali di accesso di raccolta. sono state osservate solo lievi differenze di modus operandi e trucchi di social engineering. Gli operatori di Troia o rubare direttamente denaro dai conti bancari delle vittime, o spacciare i dati in mercati neri, ricercatori dire.

Come rimanere protetta: Suggerimenti per mantenere Malware e ransomware Lontano

  • Assicurarsi di utilizzare una protezione firewall aggiuntivo. Il download di un secondo firewall è una soluzione eccellente per eventuali intrusioni.
  • Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivono sul computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita condivisione file - Consigliato se avete bisogno di condivisione di file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi remoti - Questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su vasta scala.
  • Flash Disabilita – Se vedi un servizio o un processo che è Windows esterno e non critico e viene sfruttato da hacker (Come Flash Player) disabilitarla finché non ci sarà un aggiornamento che risolve l'exploit.
  • Aggiornare tutti i software non appena sono disponibili patch – mai stimare le patch di sicurezza critiche per il software e il sistema operativo.
  • Configurare il server di posta per bloccare e cancellare file allegato sospetto contenente messaggi di posta elettronica.
  • Isolare i computer compromessi – Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Spegnere le porte a infrarossi o Bluetooth - Gli hacker amano usare loro di sfruttare i dispositivi. Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
  • Eseguire il backup dei dati regolarmente – questo è il miglior consiglio contro qualsiasi ransomware davvero.
  • Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo