Zuhause > Cyber ​​Aktuelles > Magnitude Exploit Kit für Cerber Ransomware Hacker-Angriffe
CYBER NEWS

Magnitude Kit für Cerber Ransomware Hacker-Attacken Exploit

Magnitude Exploit Kit Angriffe mit Cerber Ransomware Bild

Cyber-Sicherheit Forscher festgestellt, dass die Magnitude Exploit-Kit verwendet wird Cerber Ransomware Proben weltweit zu verbreiten. Der Hacker hinter der groß angelegten Kampagne verwendet eine andere Strategie mit der Hoffnung, die Infektion Verhältnis von steigenden.

Cerber Ransomware Hacker-Operatoren für Magnitude Opt Kit Exploit

Die Magnitude Exploit-Kit eines der beliebten Hacker-Tools in der letzten Zeit ist. Hacker hat es in den vergangenen Monaten mehr verwendet, um verschiedene Arten von Malware zu verteilen. Security-Experten fanden heraus, dass Computer-Kriminelle nutzen es nun verschiedene Cerber Ransomware-Stämme zu verbreiten. Der primäre Grund dafür besteht darin, dass der Exploit-Kit die Hacker können die Proben entsprechend den Zielen anpassen. Einer der Gründe, warum die Magnitude Kit Angriffe der Cerber Ransomware wuchs in der Popularität auszunutzen tragen ist, dass große Angriffe in der Vergangenheit eingeleitet. Berühmter Hacker versucht wurden gegen Südkorea über eine Umleitung Angriff durch die bekannte Malware angetrieben gemacht als “Magnigate”.

Im Wesentlichen zielt darauf ab, diese Strategie zwei End-Ergebnisse zu erzielen:

  1. Festlegen einer gefälschten Website auf die Malware-infizierte Skripte Umleitungen an.
  2. Mit freundlicher Verbindung mit aufwendigem Exploit-Kit Operationen macht es möglich, verschiedene Arten von Malware auf die potenziellen Opfer zu senden.

Die Magnitude Exploit-Kit ermöglicht es, für Kriminelle, die Ziele mit gängigen Schwachstellen zu infizieren. Beispiele hierfür sind beliebte Software wie dem Web-Browser Internet Explorer oder dem Adobe Flash-Plugin. Ein interessantes Feature mit dieser besonderen Bedrohung verbunden ist, ist die Tatsache, dass es eine XML-Konfigurationsdatei zusammen mit eingebettetem JavaScript-Code verwendet. Dies macht es möglich, dass der Hacker leicht die Stämme anpassen, um entsprechend die Ziele und die beabsichtigten Ergebnisse.

Benutzer können durch Opfer zu fallen eine der üblichen Vertriebsstrategien zu den Cerber Instanzen weitergeleitet:

  • E-Mail-Spam-Nachrichten - Der Hacker kann E-Mail-Spam-Kampagnen generiert, die Social-Engineering-Tricks beinhalten kann, um zu versuchen und machen die Ziele selbst infizieren. Normalerweise sind die Cerber Ransomware-Varianten sind in den Körperinhalt oder angebracht, wie Dateien auf die Nachrichten verknüpft. In Abhängigkeit von der Hacker-Kampagne können sie auch als legitime Installateure oder Dokumente verkleidet werden.
  • Infizierte Software Installers - Es ist möglich, infizierte Software-Installateure mit gefälschten Website Umleitungen zu verteilen. Der Hacker kann bekannte Softwarepakete ändern und die Cerber Ransomware als Nutzlasten umfasst.
  • infizierte Dokumente - Sicherheitslücken, die zu Cerber Ransomware Infektionen führen oft eingebaut in böswilligen Dokumenten. Sie können nach dem Fall von unterschiedlichen Typen sein: Rich-Text-Dokumente, Tabellen, Datenbanken und usw..
ähnliche Geschichte: Die beliebtesten Windows-Dateitypen von Malware (2017)

Wie die Cerber Ransomware von der Magnitude umgegangen wird Exploit Kit

Die erfassten Magnitude Exploit Kit Proben, die die Cerber Ransomware gefunden liefern wurden verschiedene Infektionsstrategien zu verwenden,. Dies bedeutet, dass der Hacker hinter der Suchoperation einen optimierten Ansatz zu schaffen, die am besten geeignet für die beabsichtigten Opfer sein würde,.

Eine binäre Datei mit dem Namen regsvr32.exe wurde eine Remote-Datei von dem Hacker-kontrollierten Servern abzurufen verwendet. Zahlreiche Versionen dieses Verhalten beobachtet: die Nutzlast kann in einen temporären Ordner heruntergeladen werden, der Benutzer-Desktop oder einem anderen Ort. Neuere Versionen verwenden JavaScript-Code, um die Instanzen von Antiviren-Produkten zu versuchen und zu verstecken.

WARNUNG: Software Ausnutzen von Sicherheitslücken gehören zu den beliebtesten Möglichkeiten, mit gefährlichen Viren wie das Cerber Ransomware infiziert. Wir empfehlen, dass alle Benutzer eine qualitativ hochwertige Anti-Spyware-Lösung nutzen und häufige Aktualisierungen durchführen, sich vor Eindringlingen zu verteidigen.

Die Umleitung Websites und die neueren Versionen der bösartigen Skripte führen zum Download und Ausführung des Cerber Ransomware auf den lokalen Computern.

Magnitude Exploit Kit Entwickelt sich zusammen mit den Cerber Dehnungen

Nach den vorliegenden Forschungs ausbeuten die Magnitude Kit eines der wenigen Hacker-Tools bleibt das ständig von Hacker-Untergrund noch aktualisiert werden. Und obwohl es keine Informationen über die Identität ihrer Entwickler seit geraumer Zeit bekannt ist, sind bekannt. Die neueren Versionen in den letzten Angriff Kampagnen präsentieren Stealth-Techniken binäre Polsterung gefunden sowie eine anpassbare Konfigurationsdatei.

Die laufenden Angriffe sind maßgeschneidert und in einer Kampagne Stil betrieben. Der Hacker erzeugt eine Konfigurationsdatei, die „Regeln“ und allgemeine Verhaltensmuster enthält und dann die Magnitude Exploit-Kit verwendet wird, um die erforderlichen Nutzlasten zu erzeugen. Als nächstes werden die Hacker die Malware über verschiedene Kanäle verteilen: E-Mails, Web-Sites, ad-Netzwerke, Umleitungen und Browser-Hijacker.

Eine potenzielle Gefahr ist die Nutzung der Plattform eine Reihe von Malware oder eine kombinierte neue Bedrohung zu starten. Zu einem größeren Grad hängt der Erfolg der Ransomware-Infektionen auf den Werkzeugen und Strategien verwendet, um die vorgegebenen Ziele zu infizieren. Die Tatsache, dass die Magnitude Kit ausnutzen wächst in der Popularität jeder Monat macht es einen lohnenswerter Anwärter unter den führenden Hacker-Tools.

ähnliche Geschichte: Locky und Cerber Ransomware Viren aktualisiert (Juni 2017)

Wie aus der Größe Exploit Kit und Cerber Ransomware-Angriffe schützen

Gefährliche Nutzlast Download- wie die Magnitude Exploit-Kit verwendet werden, um sowohl das System zu infiltrieren und Schadsoftware auf dem Ziel-Hosts installieren. Wir zeigten, dass das Kit verwendet werden können, die gefährliche Cerber Ransomware zu liefern, sondern es kann auch auch andere potenzielle Sicherheitsrisiken verursachen:

  • Trojan Funktion - Sicherheitsbedrohungen wie Magnitude kann eine Viruskomponente enthalten, die die Kontrolle über den Host-Computer übernehmen kann. Trojan-Module ermöglichen die Remote-Betreiber auf die Benutzer in Echtzeit bespitzeln und beliebige Dateien und Daten herunterladen. Die Folgen solcher Aktionen können in Credentials Diebstahl oder schwerwiegenden finanziellen Verbrechen und Missbrauch führen.
  • Botnet Recruitment - Exploit-Kits eine mögliche Quelle sind für Computer in weltweiten Zombie-Netzwerke rekrutieren. Wenn die Benutzer fallen für die das Skript ausnutzen wird sie nicht mit dem Cerber Ransomware Code infiltrieren, sondern auf eine C&C (Steuerung und Kontrolle) Server, das Betriebssystem und die wichtigsten Prozesse infiltriert. Auf diese Weise können die Kriminellen die Kontrolle über die Maschine nehmen und seine Ressourcen zu nutzen, wie sie es für richtig.
  • Weitere Malware-Angriffe - Die infizierten Hosts können verwendet werden, um Viren zu senden und versuchen, andere Computer im gleichen Netzwerk zu infiltrieren oder über das Internet. Dies wird in der Regel durch die Vorkonfiguration Skripte eingebettet in der Nutzlast getan.

Der beste Schutz gegen mögliche Hacker-Angriffe ist es, eine hochwertige Anti-Spyware-Lösung zu verwenden,. ein Stand der Technik Sicherheits Produktes gewährleistet, dass Sie mit allen bekannten und zukünftigen Computerviren und Einbruchsversuchen geschützt werden.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau