CYBER NEWS

Ransomware Urlaub 2016: Locky und Dridex an Deutsche Lieferung

Trend Micro-Forscher haben eine Spitze in der Spam-Kampagnen beobachtet laufen Cerber, Petya, und Locky Ransomware. Die Drei Krypto-Viren plagen Nutzer in Deutschland, aber die Auswirkungen der böswillige Betreiber geht über die Grenzen hinaus. Ein weiterer Ransomware Operation, die in letzter Zeit sehr aktiv gewesen ist, ist die GoldenEye Virus, Targeting wieder deutschsprachige Benutzer. Wie, warum Ransomware Betreiber dieser europäischen Grafschaft sind Targeting - deutsche Nutzer können die Wahrscheinlichkeit, das Lösegeld zu zahlen.

verbunden: Mischa Ransom Bonds mit Petya Ransom

Ransom Kampagnen-Targeting Deutschland, Dezember 2016

Trend Micro hat Feedback von ihren Smart Protection Network geteilt:

Das Feedback unserer Smart Protection Network ™ zitieren Deutschland, Türkei, Italien, Spanien, und Frankreich unter den Top-Ländern in Europen mit hoher Ransomware-Erkennungen von Januar bis November 2016.

Einige andere dritte Ransomware in Deutschland kam von bösartigen URLs. Die primäre Verteilungsmethode ist Spam-E-Mails - 63%. Bösartiger URLs im Zusammenhang mit Locky kulminierte an über 700 in der zweiten Novemberwoche. Von der letzten Woche im November bis Mitte Dezember, die URLs Trend Micro gelungen zwischen zu blockieren reichten 50 und 400.

verbunden: Lächerlichsten Ransomware in 2016

Eine weitere Kampagne vor kurzem in Deutschland entdeckt verwendeten Spam-E-Mails imitieren die Polizei Cyber-Abteilung zugeschnitten in Köln. Die Empfänger wurden von Betrug vorgeworfen, und wurden aufgefordert, eine zu öffnen (böswillig) Befestigung. Die ZIP-Datei enthielt eine Word-Datei, entdeckt zu werden W2KM_CERBER.DLBZY. Wie gewöhnlich, das Dokument wurde bösartige Makro eingebettet, die eine Cerber Ransomware Nachahmer würde herunterladen und ausführen.

Die Ransomware in Frage war RANSOM_HiddenTearCerber.A.

Die Nachahmer Ransomware zeigt, wie andere Stämme Benutzeroberflächen und bauen auf die Bekanntheit und scheinbare Erfolg von Familien wie CryptXXX Identitätswechsel, Locky, und Cerber das schnelle Geld zu verdienen.

Wie sichtbar, die Cerber Nachahmer basiert auf Versteckte Träne, die Open-Source-Krypto-Virus, das viele nicht-professionellen Cyber-Gauner aktiviert hat. Die Nachahmer Ziele und verschlüsselt 128 Datentypen, ruft die Serienbandnummer des Systems, und fügt die .cerber Erweiterung kompromittierten Dateien.

Ein Nachahmer oder ein original Ransomware, alle Ransomware Fälle haben eines gemeinsam, in dem Zitat unten erklärt:

verbunden: Open-Source Ransom Basierend auf Versteckte Träne und EDA2 auf dem losen

Aktuelle Malicious Kampagnen Dropping Auch Banking-Trojaner

Forscher entdeckt eine Spam-E-Mail-Kampagne wie ein Telekommunikationsunternehmen zu suchen gemacht. Diese spezifische Spam-E-Mail hatte URLs der spoofed Organisationen und beansprucht Meldungen eines Mobiltelefonrechnung geschickt zu haben. Anwender wurden schob eine komprimierte PDF-Anhang zu öffnen, die eine Variante des Sharik heruntergeladen / Smoke Loader Trojan.

Unter den anderen Trojaner im Dezember Operationen beobachtet wurden, waren einige bekannte Vertreter wie EMOTET, DRIDEX, und ZeuS / ZBOT. Es war im gleichen Zeitraum ein Anstieg der Trend Micro der Erkennungen in Deutschland.

DRIDEX blieb low-key, bis wir einen Anstieg von rund entdeckt 250 aktive URLs während Mitte Dezember, während EMOTET verwendet, um über 100 URLs im November. Zeus / ZBOT, die seit Beginn der sich entwickelnden 2007, eine angemessene Menge an aktiven URLs hatte in seiner beschäftigen, Peaking an 250 von Oktober bis Mitte Dezember.

Diese Trojaner sind alt, aber sie werden immer noch recht häufig zum Einsatz. Sie werden hauptsächlich für Datendiebstahl wie Ernteanmeldeinformationen verwendet. Nur geringe Unterschiede in der Vorgehensweise und Social-Engineering-Tricks wurden beobachtet. Der Trojaner Betreiber entweder stehlen direkt Geld von Opfern Bankkonten, oder die Daten in schwarz-Markt hausieren, Forscher sagen.

Wie bleiben Protected: Spitzen für das Halten Malware und Ransomauswärts

  • Achten Sie darauf, um zusätzliche Firewall-Schutz zu verwenden. eine zweite Firewall herunterzuladen ist eine ausgezeichnete Lösung für alle potenziellen Eindringlingen.
  • Stellen Sie sicher, dass Ihre Programme haben weniger administrative Macht über das, was sie lesen und schreiben auf Ihrem Computer. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - Empfohlen, wenn Sie mit einem Passwort-Datei-Sharing zwischen Ihrem Computer benötigen schützen es um die Bedrohung zu beschränken, um sich nur dann, wenn infiziert.
  • Schalten Sie alle Remote-Dienstleistungen - Kann dies verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Disable-Flash – Wenn Sie einen Dienst oder ein Prozess, der externen und nicht Windows ist kritisch und wird von Hackern ausgenutzt zu sehen (Wie Flash Player) deaktivieren Sie es, bis es ein Update, die den Exploit behoben.
  • Aktualisieren Sie die ganze Software, sobald gepatcht sind verfügbar – nie schätzen die kritische Sicherheits-Patches für Ihre Software und OS.
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und verdächtige Dateianhänge löschen E-Mails mit.
  • Isolieren Kompromisse Computer – Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Schalten Sie Infrarot-Ports oder Bluetooth - Hacker lieben, sie zu verwenden, um Geräte zu nutzen,. Falls Sie Bluetooth verwenden, stellen Sie sicher, dass Sie alle nicht autorisierte Geräte, die Sie auffordern, zu überwachen, um mit ihnen und den Niedergang zu koppeln und zu untersuchen verdächtige diejenigen.
  • Sichern Sie Ihre Daten regelmäßig – dies ist der beste Tipp gegen jede Ransomware wirklich.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung um sich von den zukünftigen Bedrohungen automatisch schützen.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...