blev opdaget anden malvertising kampagne leverer ransomware. Mere specifikt, ad servere anvendes af en populær YouTube til MP3 konvertering hjemmeside ((onlinevideoconverter[.]med) er blevet kompromitteret til at sprede en udnytte kit kaldet GreenFlash Sundown og Seon ransomware.
Malvertising angreb involverer typisk injektion af ondsindet kode ind i legitime online reklame netværk. Den injicerede kode omdirigere brugere til farlige websteder hosting udnytte kits og ondsindede nyttelast
Denne type angreb er udnyttet, når angriberne sigter mod at kompromittere et større publikum af mål. Der har været en hel del store malvertising kampagner, såsom RoughTed og [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler der var rettet mod iOS brugere.
Mere om GreenFlash Sundown Exploit Kit
Den udnytter Sættet er forbundet med tidligere ShadowGate ondsindede kampagner, der leverer cryptocurrency minearbejdere med en nyligt opgraderet version af den Greenflash Sundown udnytter kit, sige TrendMicro forskere.
Den ShadowGate Kampagnen blev først identificeret i 2015 da det blev spreder malware med udnytter kits under anvendelse af de kompromitterede annonceservere af Revive / OpenX, en populær reklame teknologivirksomhed. Efter det blev taget ned i september 2016, ShadowGate forsøgte at skjule deres aktiviteter.
Men, i 2016 ShadowGate lykkedes i udviklingen af deres egen udnytte kit, som TrendMicro opkaldt Greenflash Sundown. Grunden til dette kunne have været at undgå at bruge udnytte kit tjenester fra den underjordiske marked, forskerne sagde, tilføjer, at:
Ved udgangen af 2016, kampagnen stoppet deres injektion angreb på de kompromitterede ad servere og begrænsede deres aktiviteter til at sprede ransomware via kompromitterede sydkoreanske hjemmesider. I april 2018, ShadowGate blev spottet spredning cryptocurrency minearbejdere med Greenflash Sundown.
Med hensyn til den aktuelle kampagne leverer Seon ransomware, brugere sendes til udnytte kit med den betingelse, at deres systemer passerer en check betød at undgå virtuelle maskiner. Den ondsindede kode er skjult i en falsk .GIF image, som indeholder sammenrodet JavaScript-kode, som fører til en fastimage hjemmeside.
Hjemmesiden leverer malware nyttelast via en omdirigering til en adfast hjemmeside. Den malware selv udføres gennem PowerShell. I tilfælde af en vellykket udnytte, den Seon ransomware tabes på kompromitteret system.
Mere om Seon Ransomware
Seon ransomware blev detekteret mod slutningen af 2018. Krypterede filer er tilføjet den .FIXT udvidelse. Den ledsagende ransomware notat hedder YOUR_FILES_ARE_ENCRYPTED.txt og læser følgende:
SEON ransomware
alle dine filer er blevet krypteret
Der er kun måde at få dine filer tilbage: kontakt med os, betale og få decryptor software
Vi accepterer Bitcoin og andre cryptocurrencies
Du kan dekryptere 1 fil til fri
skrive e-mail til kleomicro@gmail.com eller kleomicro@dicksinhisan.us
Lær at [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] fjerne Seon ransomware.