Hjem > Cyber ​​Nyheder > Online Video Converter kompromitteret med at levere ransomware
CYBER NEWS

Online Video Converter Kompromitteret at levere Ransomware

blev opdaget anden malvertising kampagne leverer ransomware. Mere specifikt, ad servere anvendes af en populær YouTube til MP3 konvertering hjemmeside ((onlinevideoconverter[.]med) er blevet kompromitteret til at sprede en udnytte kit kaldet GreenFlash Sundown og Seon ransomware.




Malvertising angreb involverer typisk injektion af ondsindet kode ind i legitime online reklame netværk. Den injicerede kode omdirigere brugere til farlige websteder hosting udnytte kits og ondsindede nyttelast

Denne type angreb er udnyttet, når angriberne sigter mod at kompromittere et større publikum af mål. Der har været en hel del store malvertising kampagner, såsom RoughTed og [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler der var rettet mod iOS brugere.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/roughted-malvertising-ad-blockers/”] RoughTed malvertising Kampagne Nederlag Ad-blokkere

Mere om GreenFlash Sundown Exploit Kit

Den udnytter Sættet er forbundet med tidligere ShadowGate ondsindede kampagner, der leverer cryptocurrency minearbejdere med en nyligt opgraderet version af den Greenflash Sundown udnytter kit, sige TrendMicro forskere.

Den ShadowGate Kampagnen blev først identificeret i 2015 da det blev spreder malware med udnytter kits under anvendelse af de kompromitterede annonceservere af Revive / OpenX, en populær reklame teknologivirksomhed. Efter det blev taget ned i september 2016, ShadowGate forsøgte at skjule deres aktiviteter.

Men, i 2016 ShadowGate lykkedes i udviklingen af ​​deres egen udnytte kit, som TrendMicro opkaldt Greenflash Sundown. Grunden til dette kunne have været at undgå at bruge udnytte kit tjenester fra den underjordiske marked, forskerne sagde, tilføjer, at:

Ved udgangen af 2016, kampagnen stoppet deres injektion angreb på de kompromitterede ad servere og begrænsede deres aktiviteter til at sprede ransomware via kompromitterede sydkoreanske hjemmesider. I april 2018, ShadowGate blev spottet spredning cryptocurrency minearbejdere med Greenflash Sundown.

Med hensyn til den aktuelle kampagne leverer Seon ransomware, brugere sendes til udnytte kit med den betingelse, at deres systemer passerer en check betød at undgå virtuelle maskiner. Den ondsindede kode er skjult i en falsk .GIF image, som indeholder sammenrodet JavaScript-kode, som fører til en fastimage hjemmeside.

Hjemmesiden leverer malware nyttelast via en omdirigering til en adfast hjemmeside. Den malware selv udføres gennem PowerShell. I tilfælde af en vellykket udnytte, den Seon ransomware tabes på kompromitteret system.

Mere om Seon Ransomware

Seon ransomware blev detekteret mod slutningen af 2018. Krypterede filer er tilføjet den .FIXT udvidelse. Den ledsagende ransomware notat hedder YOUR_FILES_ARE_ENCRYPTED.txt og læser følgende:

SEON ransomware
alle dine filer er blevet krypteret
Der er kun måde at få dine filer tilbage: kontakt med os, betale og få decryptor software
Vi accepterer Bitcoin og andre cryptocurrencies
Du kan dekryptere 1 fil til fri
skrive e-mail til kleomicro@gmail.com eller kleomicro@dicksinhisan.us

Lær at [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] fjerne Seon ransomware.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig