Zuhause > Cyber ​​Aktuelles > TeslaCrypt wird derzeit über kompromittierte WordPress-Seiten und Nuclear EK verbreitet
CYBER NEWS

TeslaCrypt Derzeit verbreiten über Compromised Wordpress-Seiten und Nuclear EK

Ransomware-VirusNoch vor wenigen Tagen, Sucuri Forscher entdeckten eine neue bösartige Kampagne verwundbar Wordpress-Websites ausgerichtet. Die Angreifer wurden Infektion der JavaScript-Dateien mit Schnipseln von bösartigem Code Webseiten. Während dieser Angriffe, ein bestimmtes Stück Malware wurde mit Unterstützung des berüchtigten Neutrino Exploit-Kit verteilt - Backdoor.Andromeda.

Leider, Diese bösartige Kampagne ist nicht vorbei, wie Forscher aus Heimdal Sicherheit Derzeit untersuchen Fälle von kompromittiert Wordpress-Seiten, diesmal die TeslaCrypt Ransomware Verbreitung. Ab der Version Wesen Ausbreitung des Ransomware, Es ist ein seltener ein mit einer Erkennungsrate ziemlich niedrig. Ein Stück der Ransomware wurde auf Virustotal hochgeladen, und nur 2 von 56 Antivirus-Hersteller haben erkannt,.

Nach Heimdal Bericht, mehr als 85 Domänen TeslaCrypt verbreitet wurden blockiert. Leider, Forscher erwarten, dass die Anzahl der betroffenen Websites in den kommenden Tagen wachsen.

Wie erfolgt der Angriff aus?

Die Angreifer verschleierten gefüttert Javascript-Code zu diesen Websites. Die Benutzer, die auf den gehackten Websites landen auf einer „chrenovuihren“ über mehrere Server namens Domain umgeleitet.

Der Exploit-Kit im Angriffsszenario verwendet wird, Nuclear EK, bekannt verfügbar sein über die Exploit-Kit-as-a-Service-Modell. Nuclear ist eine hoch entwickelte Kit nutzen, die eine Reihe von Schwachstellen ausnutzen können in:

  • Adobe Flash Player;
  • Adobe Reader und Acrobat;
  • Internet Explorer;
  • Microsoft Silverlight .

Lerne mehr über Silverlight Vulnerabilities

Das Schlimmste ist, dass Hunderte von Servern, die als Host-Websites auf Basis von Wordpress sind gefährdet. Außerdem, wenn andere Domänen auf demselben kompromittierten Server gehostet, sie werden auch infiziert werden. Alle Versuche, eine solche Website zu sanieren, gelten als nicht erfolgreich, wie die anderen Websites werden erneut infizieren es fast sofort.

Wir sind derzeit eine erhöhte Anzahl von TeslaCrypt Angriffe erleben. Die Benutzer werden Sie bei unserem Rieses sagen, dass ihre Dateien gesperrt wurden und eine .micro Erweiterung hat sie angehängt worden. Wir können nicht bestätigen, dass diese besondere bösartige Kampagne beteiligt Wordpress und Nuclear EK die Spreizung ‘.Mikro‘ Version von TeslaCrypt, aber es ist sehr wahrscheinlich der Fall sein.

Lerne mehr über TeslaCrypt ‚.micro’ Ransomware

Wie kann man vermeiden, ein Opfer eines böswilligen Angriff immer?

Hier sind ein paar ziemlich gute Sicherheit Tipps, dass Sie genau in Ihren täglichen Online-Routinen folgen.

  • Achten Sie darauf, um zusätzliche Firewall-Schutz zu verwenden. Herunterladen einer zweiten Firewall (wie Zonealarm, beispielsweise) ist eine ausgezeichnete Lösung für den möglichen Intrusionen.
  • Stellen Sie sicher, dass Ihre Programme haben weniger administrative Macht über das, was sie lesen und schreiben auf Ihrem Computer. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - es wird empfohlen, wenn Sie File-Sharing zwischen Ihrem Computer mit einem Passwort schützen es um die Bedrohung nur auf sich selbst zu beschränken, wenn infiziert.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Wenn Sie sehen, eine Dienstleistung oder ein Prozess, der externen und nicht die kritische Windows, die scheinbar wird ausgebeutet, deaktivieren Sie es, bis es ein Update, die den Exploit behoben.
  • Achten Sie darauf, immer das kritische Sicherheits-Patches für Ihre Software anzuwenden und OS.
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Achten Sie darauf, alle Benutzer im Netzwerk zu erziehen nie verdächtige Datei-Anhänge öffnen, ihnen zeigen Beispiele.
  • Schalten Sie alle nicht benötigten Wireless-Services, wie Infrarot-Ports oder Bluetooth - Hacker lieben, sie zu verwenden, um Geräte zu nutzen. Falls Sie Bluetooth verwenden, stellen Sie sicher, dass Sie alle nicht autorisierte Geräte, die Sie auffordern, zu überwachen, um mit ihnen und den Niedergang zu koppeln und zu untersuchen verdächtige diejenigen.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.

Anti-Spam-Sicherheitstipps

Spam E-Mail-Kampagnen werden häufig in Angriffsszenarien eingesetzt. Hier ist, wie Sie Ihre Sicherheit gegen Spam zu erhöhen:

  • Beschäftigen Anti-Spam-Software, Spam-Filter, bei der Prüfung eingehender E-Mails ausgerichtet. Eine solche Software dient Spam von regelmäßig E-Mails zu isolieren. Spam-Filter sind so konzipiert, um Spam zu identifizieren und zu erkennen,, und verhindern, dass es jemals Ihren Posteingang erreichen. Stellen Sie sicher, einen Spam-Filter auf Ihre E-Mail hinzufügen. Google Mail-Nutzer kann sich auf Google-Support-Seite.
  • Sie nicht auf dubiose E-Mail-Nachrichten antworten und nie mit ihren Inhalten interagieren. Auch kann eine "Unsubscribe" -Link im Nachrichtentext herausstellen misstrauisch zu sein. Wenn Sie auf eine solche Nachricht antworten, Sie wird nur eine Bestätigung Ihrer eigenen E-Mail-Adresse an Cyber-Gauner senden.
  • Erstellen Sie eine zweite E-Mail-Adresse zu verwenden, wenn Sie für einen Web-Service zu registrieren müssen oder melden Sie sich für etwas. Verlosen Sie Ihre wahren E-Mail-Adresse auf zufällige Websites ist nie eine gute Idee.
  • Ihre E-Mail-Name sollte schwer zu knacken. Die Forschung zeigt, dass E-Mail mit den Nummern-Adressen, Buchstaben und Unterstrichen sind härter zu knacken und E-Mails bekommen im Allgemeinen weniger Spam.
  • Sehen Sie Ihre E-Mails im Klartext, und es gibt einen guten Grund, warum. Spam, die in HTML geschrieben haben Code kann konzipiert, dass Sie unerwünschte Seiten umleiten (z.B.. Werbung). Auch, Bilder innerhalb des E-Mail-Körper kann zu "nach Hause telefonieren" Spammern verwendet werden, weil sie sie nutzen können, aktive E-Mails für die zukünftige Spam-Kampagnen zu lokalisieren. So, E-Mails im Klartext sehen scheint die bessere Wahl zu sein. Um dies zu tun, auf Ihre E-Mail-Hauptmenü navigieren, gehen Sie zu Einstellungen und wählen Sie die Option E-Mails im Klartext zu lesen.
  • Vermeiden Sie Ihre E-Mail-Adresse oder einen Link auf Webseiten veröffentlichen. Spam-Bots und Web-Spider können E-Mail-Adressen lokalisieren. So, wenn Sie Ihre E-Mail-Adresse zu hinterlassen, tun es, wie es folgt: NAME [bei] MAIL [Punkt] com oder etwas ähnliches. Sie können auf der Website ein Kontaktformular auch einen Blick - das Formular ausfüllen sollten nicht Ihre E-Mail-Adresse oder Ihre Identität preisgeben.

donload_now_250
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau