Locky, Dridex Botnet har også leveret TeslaCrypt - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
TRUSSEL FJERNELSE

Locky, Dridex Botnet har også leveret TeslaCrypt

shutterstock_94715374Locky ransomware er den seneste ødelæggende medlem af ransomware familie, der beskæftiger stærk kryptering og bruges i målrettede kampagner.

For eksempel, Hollywood Presbyterian Medical Center var faktisk angrebet af Locky, som beskrevet af sikkerhedseksperter.

Takket være angrebet på Hollywood Presbyterian, Locky forfattere vundet $17,000 i løsesum penge. Tusindvis af dollars er oversvømmet i cyberkriminelle konto blot ved et enkelt målrettet angreb.

Locky er finansielt sunde Mål

Udover at ramme HPMC, Locky er blevet observeret at målrette ofrene primært i følgende lande:

  • De Forenede Stater
  • Canada
  • Australien
  • Tyskland

Forskning fra Palo Alto afslører, at USA var det vigtigste mål, Hollywood Presbyterian at være den første store mål. Men, nye beviser tyder på, at Locky skabere i øjeblikket er ved at udvide listen over foretrukne lande. En ondsindet e-mail skrevet på tysk viser, at Locky operatører nu peger på tysk-talende lande.

Palo Alto skrev, at:

Vi observerede ca. 446,000 sessioner for denne trussel, over halvdelen heraf målrettet USA (54%). Til sammenligning, de næste mest påvirket lande, Canada og Australien, kun tegnede sig for en anden ni procent kombineret.

Ikke underligt disse lande er foretrukket af cyber kriminelle bander - dem er ’højt niveau’ samfund med tilstrækkelige økonomiske midler til at overføre løsesum betalinger. Med andre ord, både den almindelige, skat-betalende borgere og de forskellige organisationer i disse områder er meget mere tilbøjelige til at betale end dem, sige, i Østeuropa. Eller endnu værre, Balkan! Vi har ikke set mange ransomware kampagner rettet disse regioner, har vi?

Locky er ved at blive spredt i aggressive spam-kampagner, der ligner en masse teknikker tidligere blev anvendt af Dridex operatører. Faktisk, der er nok ligheder til at gøre os til at tro, at Locky er blevet udformet af de samme hænder, der skabte den Dridex bank malware.

Lær mere om Spam og Ransomware

Lighederne mellem Dridex og Locky

Der er nok logik i sikkerheds forskernes mistanke forbinder Locky til Dridex operatører. Palo Alto synspunkt:

Forskere mistænker der er en sammenhæng mellem Dridex botnet affiliate 220 og Locky grund lignende stilarter af distributionen, overlappende filnavne, og et fravær af kampagner fra denne særlig aggressiv affiliate falder sammen med den indledende fremkomsten af ​​Locky.

Lær mere om botnets

Desuden, som påpeget af ProofPoint, botnettet leverer Locky s spam e-mails er den samme, som distribuerer de fleste af de spam-mails linker til Dridex. Udover Dridex, denne botnet er blevet observeret at installere andre malware såsom Ursnif, Nymaim, Shifu, og, interessant, TeslaCrypt.

Selv hvis Locky operatører er ikke Dridex s dem, de har lånt en hel del fra bank malware, især med hensyn til distributionen. Desværre, antallet af Locky infektioner kan endda løbe antallet af Dridex-tema kampagner, der er registreret til denne dato.

Hvorfor Holde makroer deaktiveret er afgørende

Først og fremmest, lad os præcisere, hvad makroer er.

En makro er en række kommandoer og handlinger, der automatiserer visse opgaver. Uanset hvordan de er skabt, makroer skal udføres af et system, der vil fortolke de gemte kommandoer. Nogle makro systemer er selvstændige programmer, men andre er indbygget i komplekse applikationer (såsom tekstbehandlingsprogrammer) at tillade brugere at gentage sekvenser af kommandoer nemt, eller at tillade udviklere at modificere og tilpasse den pågældende anvendelse (via Wikipedia).

I det aspekt af Microsoft Word, makroer er en betroet metode til at automatisere visse almindelige opgaver i MS Office. Desværre, malware kan også anvende den makro funktionalitet med henblik på at installere malware på en målrettet pc.

Her får vi at makro malware.

I de fleste tilfælde, makro malware bosat i Microsoft Word eller Microsoft Excel-dokumenter. Mange malwareinfektioner har startet denne måde. De ondsindede dokumenter er normalt spredes via spam vedhæftede filer, eller inde ZIP-filer knyttet til spam e-mail.

Ja, aggressive spam kampagner er den nuværende fordeling metode, som Locky. De malware operatører breder behændigt udformet spammeddelelser, der synes at blive sendt fra pålidelige kilder i overensstemmelse med den målrettede land. Infektionen proces kræver, at brugeren gør det muligt for Makroer i Word-dokumentet. Dette er, når den faktiske infektion finder sted.

Locky-word-makroer-proofpoint-stforum

En Locky spam e-mail. Image Source: ProofPoint

Af indlysende sikkerhedsmæssige bekymringer, makroer er normalt deaktiveret af Microsoft som standard. Men, cyberkriminelle vide, at og altid finde måder at gøre potentielle ofre aktivere makroer og efterfølgende blive smittet.

Kort, at bo sikkert mod makro malware, og henholdsvis ransomware, følge disse trin:

  • Deaktiver makroer i Microsoft Office-programmer.Den allerførste ting at gøre, er at kontrollere, om makroer deaktiveret i Microsoft Office. For mere information, besøg Microsoft Office officielle side. Husk, at hvis du er en virksomhed bruger, systemadministratoren er den, der er ansvarlig for de makro standardindstillinger.
  • Åbn ikke mistænkelige e-mails. Så simpelt er det. Hvis du modtager en uventet e-mail fra en ukendt afsender - ligesom en faktura - ikke åbne den før og sørg for det er legitimt. Spam er den primære måde at distribuere makro malware.
  • Ansæt anti-spam foranstaltninger. Brug anti-spam software, spamfiltre, tager sigte på at undersøge indgående e-mail. Sådan software isolerer spam fra almindelige e-mails. Spam filtre er designet til at identificere og opdage spam, og forhindre det i at nå din indbakke. Sørg for at tilføje et spamfilter til din email. Gmail-brugere kan henvise til Googles side støtte.

Og glem ikke at holde din anti-malware program opdateret og kører på alle tidspunkter!

donload_now_250
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...