Zuhause > Cyber ​​Aktuelles > Locky Ransomware freundet sich mit dem Bizarro Sundown Exploit Kit an
CYBER NEWS

Locky Ransomfreundet die Bizarro Sundown Kit Exploit

Ransomware-Schaden-stforum

Locky ist Ransomware noch einmal zurück, dieses Mal durch eine neue Exploit-Kit verbreitet wird, auf der Grundlage der bisher bekannten Sundown. Der neue Exploit-Kit ist Bizarro Sundown genannt und wurde zum ersten Mal bemerkt am Oktober 5 und dann wieder im Oktober 19, wie von den Forschern an Trend Micro berichtet.

Offenbar, die höchste Zahl der Nutzer von dieser Kampagne infiziert ist derzeit in Taiwan und Korea gefunden. Das EK ist ein viel wie sein Vorgänger, aber mit einigen Verbesserungen wie hinzugefügt anti-Analyse-Funktionen. Mehr, der Angriff auf Oktober beobachtet 19 verändert seine URL formal legitime Web-Anzeigen zu imitieren. Die Forscher sagen, dass beide Versionen in der Shadow / WordsJS Kampagne verwendet wurden.


Mehr über die Kampagne Shadow

Zuerst identifiziert in 2015, gezielt die Shadow Kampagne Revive und die lokal installierten Server Open-Source-Werbung des OpenX worden. Sobald gefährdet, die Server fungieren als Gateways zum Exploit-Kit für die Verbreitung von Malware. Während der Kampagne wurde geschlossen Berichten zufolge im September dieses Jahres nach unten, wir fanden, dass es noch am Leben ist und gut, Verwendung 181 manipulierter Websites Ransomware zu liefern.

Trend Micro beobachtet Shadowgate im September das Neutrino die Bereitstellung von Exploit-Kit eine Variante von Locky fallen (die .zepto Erweiterung). Am Oktober 5, die Kampagne geschaltet Bizarro Sundown. Zwei Wochen später, im Oktober 19, eine modifizierte Version des Bizarro Sundown nachgewiesen.


Ein Blick in die jüngsten Angriffe fallen Locky Ransomware

Es gibt eine bestimmte interessante Sache über diese Angriffe und es ist, dass die Zahl der infizierten Maschinen fällt am Wochenende auf Null.

Die Forscher beobachteten die Shadow Kampagne "ihre Umleitungen zu schließen und die bösartige Umleitung Skript aus dem kompromittierten Server während der Wochenenden und der Wiederaufnahme ihrer bösartigen Aktivitäten an Werktagen zu entfernen."
Die Opfer der Kampagnen sind Anwender in Taiwan und Südkorea, sondern auch in Deutschland, Italien, und China.


Welche Schwachstellen sind bei den Angriffen genutzt?

Die Sicherheitslücken in den erfolgreichen Angriffsszenarien im Einsatz sind CVE-2016-0189, CVE-2015-5119, und CVE-2016-4117:

Die erste Version von Bizarro Sundown gezielt eine Speicher Korruption Lücke im Internet Explorer (CVE-2016-0189, Mai fixiert 2016) und zwei Sicherheitslücken in Flash: eine use-after-free-Sicherheitsanfälligkeit (CVE-2015-5119) und eine Out-of-gebundenen Lese Bug (CVE-2016-4117). Die erste davon wurde mehr fixiert als vor einem Jahr (Juli 2015), mit dem zweiten gepatcht zu Beginn dieses Jahres (Mai 2016).

Bizarro Sundown zweite Version verwendet nur die beiden Flash-Exploits.

Mehr über Locky Ransomware:

Zur Vermeidung von Malware-Infektionen, stellen Sie sicher, dass Ihr System jederzeit geschützt ist!

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau