Hjem > Cyber ​​Nyheder > RIG Exploit Kit i øjeblikket spreder ERIS Ransomware
CYBER NEWS

RIG Exploit Kit øjeblikket Spredning ERIS Ransomware

RIG udnytte kit er blevet detekteret at sprede ERIS ransomware. Det betyder, at infektionen vektor bygger simpelthen på besøg en kompromitteret hjemmeside, som henter ondsindet nyttelast på ofrenes computere.




Det er underligt at nævne, at det samme exploit kit blev anvendt i juni til at distribuere Buran ransomware, der er en version af Vega (VegaLocker) ransomware. En sikkerhedsekspert kendt som nao_sec var den første til at opdage en malvertising kampagne omdirigere brugere til RIG EK whichdropped den Buran ransomware på inficerede systemer.

Som for Eris ransomware, Det blev opdaget i maj i år ved Michael Gillespie da det blev fremlagt for ID Ransomware webstedet. Den ransomware blev for nylig observeret af sikkerhed forsker nao_sec spredes ved RIG udnytte kit i en malvertising kampagne, hvilket betyder, at dens infektion numre er meget sandsynligt, at øge.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-8174-rig-exploit-kit/”] CVE-2018-8174 Sårbarhed Anvendes af Rig Exploit Kit

Malvertising kampagne Brug RIG EK Spreads ERIS Ransomware

Ifølge nao_sec seneste observationer, der er en malvertising kampagne udnytte Popcash annoncenetværk, som omdirigerer brugerne til riggen udnytte kit. Senere ned infektionen kæde, angrebet vil forsøge at udnytte en Shockwave browser sårbarhed. I tilfælde af en vellykket udnytte, ERIS ransomware er downloadet på ofrenes computere.

ERIS ransomware også kendt som [wplinkpreview url =”https://sensorstechforum.com/eris-files-virus-remove/”] .ERIS filer Virus krypterer brugernes filer og viser en ransomware notat, kaldet @ LÆS MIG at gendanne filer @ .txt. Du kan se noten nedenfor:

*** ***
*** LÆS DENNE FIL omhyggeligt for at RECOVERY dine filer ***
*** ***
ALLE DINE filer er blevet krypteret med ”ERIS ransomware”!
BRUG stærk kryptering ALGORITME.
Hver dine filer krypteret med enestående stærk nøgle ved hjælp af ”Salsa20” krypteringsalgoritme:
https://en.wikipedia.org/wiki/Salsa20
Hvilket er beskyttet af RSA-1024 krypteringsalgoritme:
https://en.wikipedia.org/wiki/RSA_(kryptosystem)
skygge kopi, F8 eller Gentage og andre nyttiggørelsesoperationer software kan ikke hjælpe dig, men forårsage uoprettelige skader på dine filer!
Teknisk ingen måde at gendanne dine filer uden vores hjælp.
vi kun acceptere cryptocurrency Bitcoin (BTC) som betalingsmetode! til udgifter til dekryptering tjeneste.
https://wikipedia.org/wiki/Cryptocurrency
https://wikipedia.org/wiki/Bitcoin
Til hastighed og nemt, benyt localbitcoins hjemmeside til at købe Bitcoin:
https://localbitcoins.com
* Vi tilbyder dig 1 Gratis fil dekryptering (<1024 KB) WITHOUT ANY COST! TO TRUST OUR HONESTY BEFORE PAYMENT. THE SIMPLE FILES MUST NOT BE ARCHIVED! * YOUR SPECIAL DECRYPTION PRICE IS $825 IN Bitcoin! -----BEGIN ERIS IDENTIFICATION----- =========================================================================================================== [redacted 0x48A bytes in base64] -----END (Decryption Instructions) 1. Send your "ERIS IDENTIFICATION" with one simple of encrypted files (<1024 to our email address: erisfixer@tuta.io 2. Wait for reply from us. (usually some hour) 3. Confirm are decrypted correct and ask us how pay decrypt all files. 4. We will send you payment instructions Bitcoin. 5. You made TXID Bitcoin transfer. 6. After we confirm the payment, soon get decryption package everything back normal. CASE OF FOLLOWING INSTRUCTION, FAST AND EASILY EVERYTHING BACK NORMAL LIKE THAT NEVER HAPPENED! BUT IF YOU USE OTHER METHODS (THAT EVER HELPS) JUST DESTROY FOR GOODNESS! A SMART SAVE FILES! FOOL! =========================================================================================================== >

Omkring et år siden, i juni 2018, angriberne var at gå på kompromis hjemmesider til at indsprøjte et ondsindet script, der omdirigeret potentielle ofre til destinationssider tilhører RIG. Dengang, sikkerhed forskere observerede Rig gennemføre en cryptocurrency minearbejder som den sidste nyttelast af operationen.

Ifølge Trend Micro, Rig operatører havde tilføjet en særlig sårbarhed over for deres udnytte arsenal - CVE-2018-8174. Sårbarheden påvirker systemer, der kører Windows 7 og senere, og det bruger Internet Explorer og Microsoft Office-dokumenter ved hjælp af sårbare script motor.

Ved ser det, cyberkriminelle vil fortsat anvende RIG udnytte kit i forskellige kampagner spreading ransomware, cryptocurrency minearbejdere og anden malware.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig