Eine weitere Malvertising Kampagne Ransomware liefern nachgewiesen. Genauer, Ad-Server von einem beliebten YouTube zu MP3-Konvertierung Webseite genutzt ((onlinevideoconverter[.]mit) wurden kompromittiert ein Exploit-Kit als Greenflash Sundown und Seon Ransomware bekannt zu verbreiten.
Malvertising Angriffe beinhalten typischerweise die Injektion von bösartigem Code in legitime Online-Werbenetzwerke. Der injizierte Code wird Umleitung Benutzer zu gefährlichen Websites Kits und böswillige Nutzlasten ausnutzen Hosting
Diese Art des Angriffs wird verwendet, wenn Angreifer wollen ein größeres Publikum von Zielen kompromittieren. Es gab eine ganze Reihe von groß angelegten Kampagnen Malvertising, wie RoughTed und [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler Targeting die IOS Benutzer.
Mehr zu dem Greenflash Sundown Exploit Kit
Der Exploit-Kit wird mit früheren Shadow bösartigen Kampagnen verbunden, die mit einer neu aktualisierten Version des Greenflash Sundown Kryptowährung Knappen liefern Exploit-Kit, sagen Forscher Trend Micro.
Die Shadow Kampagne wurde zuerst identifiziert in 2015 wenn es wurde Verbreitung von Malware mit Exploit-Kits, die kompromittiert Ad-Server unter Verwendung von Revive / OpenX, ein beliebtes Werbe-Technologie-Unternehmen. Nachdem es im September abgehängt 2016, Shadowgate versucht, ihre Aktivitäten zu verbergen.
Jedoch, in 2016 Shadowgate ist es gelungen, die Entwicklung ihrer eigenen Exploit-Kit, der Trend Micro namens Greenflash Sundown. Der Grund dafür könnte unter Verwendung zu vermeiden gewesen Kit Dienstleistungen aus dem U-Bahn-Markt auszunutzen, sagten die Forscher, fügte hinzu, dass:
Am Ende 2016, die Kampagne gestoppt ihre Injection-Angriffe auf den kompromittierten Ad-Server und beschränkt ihre Tätigkeit Ransomware über kompromittiert südkoreanische Websites zu verbreiten. Im April 2018, Shadowgate ausbreitete Kryptowährung Bergleute mit Greenflash Sundown getupft.
Wie für die aktuelle Kampagne, um die Seon Ransomware liefern, Benutzer werden den Exploit-Kit mit der Bedingung gesendet, dass ihre Systeme passieren eine Prüfung von virtuellen Maschinen zu vermeiden gemeint. Der Schadcode wird in einem gefälschten GIF- Bild versteckt, den verschleierten JavaScript-Code enthält, die zu einer fastimage Website führen.
Die Website liefert die Malware-Nutzlast über eine Umleitung auf eine adfast Website. Die Malware wird durch Powershell ausgeführt. Im Falle eines erfolgreichen Angriffs, die Seon Ransomware auf dem kompromittierten System fallen gelassen.
Mehr über Seon Ransomware
Seon Ransomware wurde gegen Ende der detektierten 2018. Verschlüsselte Dateien sind die .FIXT Erweiterung angehängt. Die begleitende Ransomware Note YOUR_FILES_ARE_ENCRYPTED.txt genannt und liest die folgende:
SEON Ransomware
Sie alle Ihre Dateien verschlüsselt wurde
Es gibt nur Weg, um Ihre Dateien zurück zu bekommen: Kontakt mit uns, zahlen und Entschlüsselungssoftware erhalten
Wir nehmen Bitcoin und andere cryptocurrencies
Sie können entschlüsseln 1 Datei kostenlos
E-Mail schreiben an kleomicro@gmail.com oder kleomicro@dicksinhisan.us
Lernen wie man [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] entfernen Seon Ransomware.