CYBER NEWS

RIG Exploit Kit Verbreitung Derzeit ERIS Ransomware

RIG Exploit-Kit wurde ERIS erkannt Ransomware zu verbreiten. Dies bedeutet, dass der Infektionsvektor einfach basiert eine infizierte Website zu besuchen, die auf Opfer-Computern die böswillige Nutzlast herunterlädt.




Es ist merkwürdig, zu erwähnen, dass die gleiche Exploit-Kit im Juni verwendet wurde Buran Ransomware zu verteilen, Das ist eine Version von Vega (VegaLocker) Ransomware. Ein Sicherheitsforscher als nao_sec bekannt war der Erste, der eine Malvertising Kampagne umleiten Nutzer auf die RIG EK whichdropped die Buran Ransomware auf infizierten Systemen bemerken.

Wie für Eris Ransomware, es wurde im Mai dieses Jahres festgestellt durch Michael Gillespie wenn es wurde auf die ID Ransomware Website eingereicht. Die Ransomware vor kurzem von Sicherheitsforscher beobachtet wurde nao_sec von RIG verbreitet wurde Exploit-Kit in einer Malvertising Kampagne, was bedeutet, dass seine Infektion Zahlen sind sehr wahrscheinlich zu erhöhen.

verbunden: CVE-2018-8174 Sicherheitslücke durch Rig Gebrauchte Exploit Kit

Mit RIG EK Malvertising Kampagne Spreads ERIS Ransomware

Nach nao_sec jüngsten Beobachtungen, gibt es eine Malvertising Kampagne, um die Popcash Ad-Netzwerk verwendet wird, die Nutzer auf die RIG umleitet Exploit-Kit. Später auf der Infektionskette, Der Angriff wird versucht, eine Shockwave-Browser Sicherheitsanfälligkeit auszunutzen. Im Falle eines erfolgreichen Angriffs, ERIS Ransomware wird auf Opfer Computer heruntergeladen.

ERIS Ransomware auch bekannt als

.ERIS Dateien Virus verschlüsselt Dateien des Benutzers und zeigt eine Ransomware Note, genannt @ READ ME-Dateien wiederherstellen @ .txt. Sie können die Notiz unten sehen:

*** ***
*** Lesen Sie diese Datei AUFMERKSAM ZU RECOVERY DATEIEN ***
*** ***
Alle Dateien WURDEN verschlüsselt „ERIS Ransomware“!
VERWENDUNG starken Verschlüsselungsalgorithmus.
Alle Ihre Dateien verschlüsselt mit einzigartigen starken Schlüssel „Salsa20“ Verschlüsselungsalgorithmus:
https://en.wikipedia.org/wiki/Salsa20
Welche wird von RSA-1024-Verschlüsselungsalgorithmus geschützt:
https://en.wikipedia.org/wiki/RSA_(Krypto)
Schattenkopie, F8 oder Recuva und andere Recovery-Software können Sie nicht helfen, aber irreparable Schäden an den Dateien!
Technisch keine Möglichkeit, Ihre Dateien ohne unsere Hilfe wiederherstellen.
wir nehmen nur Kryptowährung Bitcoin (BTC) als Zahlungsmethode! für Kosten der Entschlüsselung Service.
https://wikipedia.org/wiki/Cryptocurrency
https://wikipedia.org/wiki/Bitcoin
Für Geschwindigkeit und einfach, benutzen Sie bitte localbitcoins Website zu erwerben Bitcoin:
https://localbitcoins.com
* WIR BIETEN DIR 1 FREE FILE ENTSCHLÜSSELN (<1024 KB) WITHOUT ANY COST! TO TRUST OUR HONESTY BEFORE PAYMENT. THE SIMPLE FILES MUST NOT BE ARCHIVED! * YOUR SPECIAL DECRYPTION PRICE IS $825 IN Bitcoin! -----BEGIN ERIS IDENTIFICATION----- =========================================================================================================== [redacted 0x48A bytes in base64] -----END (Decryption Instructions) 1. Send your "ERIS IDENTIFICATION" with one simple of encrypted files (<1024 to our email address: erisfixer@tuta.io 2. Wait for reply from us. (usually some hour) 3. Confirm are decrypted correct and ask us how pay decrypt all files. 4. We will send you payment instructions Bitcoin. 5. You made TXID Bitcoin transfer. 6. After we confirm the payment, soon get decryption package everything back normal. CASE OF FOLLOWING INSTRUCTION, FAST AND EASILY EVERYTHING BACK NORMAL LIKE THAT NEVER HAPPENED! BUT IF YOU USE OTHER METHODS (THAT EVER HELPS) JUST DESTROY FOR GOODNESS! A SMART SAVE FILES! FOOL! =========================================================================================================== >

Vor etwa einem Jahr, im Juni 2018, Angreifer wurden Websites Kompromisse ein schädliches Skript zu injizieren, die potenzielle Opfer zu Zielseiten, die zu RIG umgeleitet. Damals, Sicherheitsforscher beobachteten Rig einen Kryptowährung Bergmann als letzte Nutzlast der Durchführung der Maßnahme.

Laut Trend Micro, CVE-2018-8174 - Rig-Betreiber hatte eine besondere Anfälligkeit für ihre ausbeuten Arsenal hinzugefügt. Die Sicherheitsanfälligkeit betrifft Systeme mit Windows 7 und später, und es nutzt Internet Explorer und Microsoft Office-Dokumente die verwundbare Script-Engine.

Von den Blicken von ihm, Cyber-Kriminelle werden auch weiterhin RIG Exploit-Kit in verschiedenen Kampagnen nutzen Ransomware Verbreitung, Kryptowährung Bergleute und andere Malware.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...