Zuhause > Cyber ​​Aktuelles > Online-Videokonverter zur Bereitstellung von Ransomware kompromittiert
CYBER NEWS

Online Video Converter Compromised Ransomware zu liefern

Eine weitere Malvertising Kampagne Ransomware liefern nachgewiesen. Genauer, Ad-Server von einem beliebten YouTube zu MP3-Konvertierung Webseite genutzt ((onlinevideoconverter[.]mit) wurden kompromittiert ein Exploit-Kit als Greenflash Sundown und Seon Ransomware bekannt zu verbreiten.




Malvertising Angriffe beinhalten typischerweise die Injektion von bösartigem Code in legitime Online-Werbenetzwerke. Der injizierte Code wird Umleitung Benutzer zu gefährlichen Websites Kits und böswillige Nutzlasten ausnutzen Hosting

Diese Art des Angriffs wird verwendet, wenn Angreifer wollen ein größeres Publikum von Zielen kompromittieren. Es gab eine ganze Reihe von groß angelegten Kampagnen Malvertising, wie RoughTed und [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler Targeting die IOS Benutzer.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/roughted-malvertising-ad-blockers/”] RoughTed Malvertising Kampagne Defeats Ad-Blockers

Mehr zu dem Greenflash Sundown Exploit Kit

Der Exploit-Kit wird mit früheren Shadow bösartigen Kampagnen verbunden, die mit einer neu aktualisierten Version des Greenflash Sundown Kryptowährung Knappen liefern Exploit-Kit, sagen Forscher Trend Micro.

Die Shadow Kampagne wurde zuerst identifiziert in 2015 wenn es wurde Verbreitung von Malware mit Exploit-Kits, die kompromittiert Ad-Server unter Verwendung von Revive / OpenX, ein beliebtes Werbe-Technologie-Unternehmen. Nachdem es im September abgehängt 2016, Shadowgate versucht, ihre Aktivitäten zu verbergen.

Jedoch, in 2016 Shadowgate ist es gelungen, die Entwicklung ihrer eigenen Exploit-Kit, der Trend Micro namens Greenflash Sundown. Der Grund dafür könnte unter Verwendung zu vermeiden gewesen Kit Dienstleistungen aus dem U-Bahn-Markt auszunutzen, sagten die Forscher, fügte hinzu, dass:

Am Ende 2016, die Kampagne gestoppt ihre Injection-Angriffe auf den kompromittierten Ad-Server und beschränkt ihre Tätigkeit Ransomware über kompromittiert südkoreanische Websites zu verbreiten. Im April 2018, Shadowgate ausbreitete Kryptowährung Bergleute mit Greenflash Sundown getupft.

Wie für die aktuelle Kampagne, um die Seon Ransomware liefern, Benutzer werden den Exploit-Kit mit der Bedingung gesendet, dass ihre Systeme passieren eine Prüfung von virtuellen Maschinen zu vermeiden gemeint. Der Schadcode wird in einem gefälschten GIF- Bild versteckt, den verschleierten JavaScript-Code enthält, die zu einer fastimage Website führen.

Die Website liefert die Malware-Nutzlast über eine Umleitung auf eine adfast Website. Die Malware wird durch Powershell ausgeführt. Im Falle eines erfolgreichen Angriffs, die Seon Ransomware auf dem kompromittierten System fallen gelassen.

Mehr über Seon Ransomware

Seon Ransomware wurde gegen Ende der detektierten 2018. Verschlüsselte Dateien sind die .FIXT Erweiterung angehängt. Die begleitende Ransomware Note YOUR_FILES_ARE_ENCRYPTED.txt genannt und liest die folgende:

SEON Ransomware
Sie alle Ihre Dateien verschlüsselt wurde
Es gibt nur Weg, um Ihre Dateien zurück zu bekommen: Kontakt mit uns, zahlen und Entschlüsselungssoftware erhalten
Wir nehmen Bitcoin und andere cryptocurrencies
Sie können entschlüsseln 1 Datei kostenlos
E-Mail schreiben an kleomicro@gmail.com oder kleomicro@dicksinhisan.us

Lernen wie man [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] entfernen Seon Ransomware.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau