Cyber sikkerhed forskere identificeret, at omfanget udnytte sættet bliver brugt til at sprede CERBER ransomware prøver på verdensplan. Hackerne bag storstilet kampagne bruger en anden strategi i håb om at øge infektion forholdet.
Cerber ransomware Hacker Operatører Sats på Magnitude Exploit Kit
Størrelsen Exploit kit er en af de populære hacking værktøjer sent. Hackere har brugt det i de mange seneste måneder for at distribuere forskellige former for malware. Sikkerhedseksperter fandt ud af, at it-kriminelle nu bruger det til at sprede forskellige Cerber ransomware stammer. Den primære grund til at gøre dette er, at udnytte kit gør det muligt for hackere at tilpasse prøver efter målene. En af grundene til, at størrelse udnytter kit angreb bærer Cerber ransomware voksede i popularitet er, at store angreb er blevet indledt i fortiden. Berømte hacker forsøg blev gjort mod Sydkorea via en omdirigering angreb drevet af malware kendt som “Magnigate”.
I det væsentlige sigter denne strategi for at opnå to slutresultater:
- Opsætning af et forfalsket websted, der omdirigerer til malware-inficerede scripts.
- Brugt med sammen med udførlige udnytte kit operationer gør det muligt at sende flere forskellige typer af malware til de potentielle ofre.
Størrelsen udnytte kit gør det muligt for kriminelle at inficere de mål ved hjælp af populære sårbarheder. Som eksempler kan nævnes populære software såsom webbrowseren Internet Explorer eller Adobe Flash-plugin. Et interessant træk forbundet med denne særlige trussel er, at det bruger en XML-konfigurationsfil sammen med indlejret JavaScript-kode. Dette gør det muligt for hackere at nemt at tilpasse de stammer, i henhold til de mål og de tilsigtede endelige resultater.
Brugere kan få omdirigeret til CERBER forekomster ved at blive ofre for en af de sædvanlige distributionsstrategier:
- E-mail-spam-meddelelser - Hackerne kan generere e-mail spam kampagner, der kan omfatte social engineering tricks til at forsøge at gøre målene inficere sig selv. Normalt CERBER ransomware varianter er forbundet i kroppen indhold eller vedhæftet som filer til meddelelserne. Afhængig af hacker-kampagne kan de også være forklædt som legitime installatører eller dokumenter.
- Inficerede Software Installers - Det er muligt at distribuere inficerede software installatører bruger falske websted omdirigeringer. Hackerne kan ændre kendte softwarepakker og omfatter Cerber ransomware som nyttelast.
- inficerede dokumenter - sårbarheder, der fører til CERBER ransomware infektioner er ofte indbygget i ondsindede dokumenter. De kan være af forskellige typer efter fald: rige tekstdokumenter, regneark, databaser og etc.
Hvordan Cerber Ransomware varetages af størrelse Exploit Kit
Det opfangede Magnitude Exploit kit prøver, der leverer den Cerber ransomware fandtes at bruge forskellige infektion strategier. Det betyder, at hackere bag driften søger at skabe en optimeret tilgang, der ville være mest egnet til de tilsigtede ofre.
En binær fil kaldet Regsvr32.exe er blevet brugt til at hente en ekstern fil fra hacker-kontrollerede servere. Talrige udgaver af denne adfærd blev observeret: nyttelasten kan downloades til en midlertidig mappe, brugeren skrivebordet eller et andet sted. Nyere versioner ansætte JavaScript-kode for at forsøge at skjule forekomsterne fra anti-virus produkter.
ADVARSEL: Software sårbarhed udnytter er blandt de mest populære måder at blive smittet med farlige virus såsom Cerber ransomware. Vi anbefaler, at alle brugere benytter en kvalitet anti-spyware løsning og udføre hyppige opdateringer til at forsvare sig mod indtrængen.
De omdirigering sites og de nyere versioner af ondsindede scripts resultere i download og udførelse af Cerber ransomware på lokale computere.
Magnitude Exploit Kit Udvikler sammen med CERBER Stammer
Ifølge de foreliggende forskning Størrelsen udnytte sættet er stadig en af de få hacker-værktøjer, der stadig opdateres løbende af hacker undergrunden. Og selv om det har været kendt i et godt stykke tid ingen oplysninger om identitet sine udviklere er kendt. De nyere versioner, der findes i de sidste angreb kampagner fremvise binære polstring stealth teknikker, samt en tilpasselig konfigurationsfil.
De igangværende angreb er tilpasset og drives i en kampagne stil. Hackerne generere en konfigurationsfil, som indeholder de ”regler” og generelle adfærdsmønstre og derefter den størrelse Exploit Kit bruges til at generere de nødvendige nyttelast. Næste hackere distribuere malware gennem forskellige kanaler: emails, hjemmesider, annoncenetværk, omdirigeringer og browser flykaprere.
En potentiel fare er anvendelsen af platformen for at indlede en række malware eller en kombineret ny trussel. Til en større grad af succes ransomware infektioner afhænger af de værktøjer og strategier, der anvendes til at inficere de foruddefinerede mål. Det faktum, at størrelsen udnytte sættet vokser i popularitet hver måned gør det et værdifuldt udfordrer blandt de førende hacking værktøjer.
Hvordan du beskytter fra størrelsen Exploit Kit og Cerber ransomware angreb
Farlige nyttelast downloaders ligesom Magnitude udnytte kittet anvendes til både infiltrere systemet og installere malware på mål-værter. Vi viste, at sættet kan bruges til at levere den farlige Cerber ransomware, men det kan også forårsage andre potentielle sikkerhedstrusler samt:
- Trojan Funktion - Skadelige trusler såsom Magnitude kan indeholde en virus komponent, der er i stand til at overtage kontrollen med værtscomputeren. Trojanske moduler tillade eksterne operatører at udspionere brugerne i realtid og downloade vilkårlige filer og data. Konsekvenserne af sådanne handlinger kan resultere i legitimationsoplysninger tyveri eller alvorlige økonomiske forbrydelser og misbrug.
- botnet Rekruttering - Udnytte kits er en mulig kilde til rekruttering af computere i hele verden zombie-netværk. Når brugerne falde for at udnytte scriptet ikke infiltrere dem med Cerber ransomware kode, men til en C&C (kommando og kontrol) server, der infiltrerer operativsystemet og nøgleprocesser. Dette gør det muligt for kriminelle at overtage kontrollen over maskinen og udnytte sine ressourcer, som de ønsker.
- Yderligere malwareangreb - De inficerede værter kan bruges til at sende virus og forsøge at infiltrere andre computere på samme netværk eller over internettet. Dette sker som regel ved forudindstilling scripts indlejret i nyttelasten.
Den bedste beskyttelse mod eventuelle hackerangreb er at ansætte en kvalitet anti-spyware løsning. Ved hjælp af en state of the art sikkerhed produkt garanterer, at du vil blive beskyttet af alle kendte og kommende computervirus og forsøg på indtrængen.
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter