Cybersicherheitsforscher von Cybereason haben eine der neuesten Varianten der berüchtigten DJVU-Ransomware entdeckt, dubbed Xaro, nutzt geknackte Software als Verbreitungsweg. Es ist erwähnenswert, dass dies nicht der erste Fall von DJVU, auch bekannt als DJVU, ist STOPPEN Sie Ransomware mit gecrackter Software sich den Opfern auszuliefern.
Die Xaro-Ransomware nutzt ahnungslose Opfer aus, indem sie sich in scheinbar harmlosen Archivdateien tarnt, die von zweifelhaften Plattformen stammen, die sich als legitime Freeware-Anbieter ausgeben. Die betrügerische Taktik besteht darin, sich als Website auszugeben, die Freeware anbietet, Benutzer dazu verleiten, ein scheinbar harmloses Installationsprogramm für CutePDF herunterzuladen, eine beliebte PDF-Schreibsoftware.
PrivateLoader, der in der Kampagne verwendet wird
Beim Öffnen des Archivs, Der vermeintliche CutePDF-Installer löst die Aktivierung von PrivateLoader aus, ein Pay-per-Install-Malware-Downloader-Dienst. PrivateLoader stellt eine Verbindung mit einem Command-and-Control-Server her, Initiieren des Downloads verschiedener Malware-Familien, einschließlich berüchtigter Informationsdiebe wie RedLine-Stealer und Vidar, sowie leistungsstarke Lader wie SmokeLoader und Nymaim.
Ein charakteristisches Merkmal dieses Angriffs ist seine “Schrotflintenansatz,” wobei mehrere Malware-Stämme gleichzeitig eingesetzt werden. Diese strategische Taktik sichert den Erfolg des Angriffs, selbst wenn eine Nutzlast erkannt und durch herkömmliche Sicherheitsmaßnahmen blockiert wird. Das vielfältige Spektrum an Malware-Familien, jedes mit einzigartigen Fähigkeiten, unterstreicht die Komplexität der Bedrohungslandschaft.
Getreu seiner Ransomware-Natur, Xaro verschlüsselt nicht nur Dateien innerhalb des infizierten Hosts, sondern stellt auch eine Instanz des Vidar-Infostealers bereit. Dieser Ansatz der doppelten Bedrohung zielt darauf ab, die Auswirkungen auf die Zielsysteme zu maximieren, Kombination von Dateiverschlüsselung zu Erpressungszwecken mit potenziellem Informationsdiebstahl doppelte Erpressung Szenarien.
Beim Verschlüsseln von Dateien, Xaro stellt einen Lösegeldschein aus, eine Zahlung von verlangen $980 für den privaten Schlüssel und das Entschlüsselungstool. Vor allem, dieser Lösegeldbetrag wird halbiert $490 wenn das Opfer den Bedrohungsakteur im Inneren kontaktiert 72 Stunden, dem Erpressungsversuch ein Gefühl der Dringlichkeit verleihen.
Die Risiken von Freeware aus nicht vertrauenswürdigen Quellen
Diese Angriffskette ist eine deutliche Erinnerung an die Risiken, die mit dem Herunterladen von Freeware aus nicht vertrauenswürdigen Quellen verbunden sind. Während Bedrohungsakteure zunehmend Freeware als verdeckte Übermittlungsmethode für bösartigen Code bevorzugen, Sowohl Benutzer als auch Unternehmen müssen auf der Hut sein und strenge Cybersicherheitsmaßnahmen ergreifen, um sich dagegen zu schützen sich entwickelnde Ransomware-Strategien.