A juzgar por la velocidad a la que se introducen nuevos iteraciones en la naturaleza, quien está detrás del ransomware GandCrab no se va a detener en el corto plazo. El ransomware se acaba de actualizar en dos nuevas versiones – v5.0.1 GANDCRAB y v5.0.2 GANDCRAB que actualmente están siendo desplegados contra las víctimas en todo el mundo.
CVE-2018-0896 Se utiliza en Últimas GandCrab ransomware Campañas
Los investigadores de seguridad fueron capaces de descubrir que los operadores ransomware están utilizando varias vulnerabilidades conocidas, incluyendo el Fallout explotar kit que también se usó en septiembre 2018 campañas. Este EK fue descubierto por el investigador de seguridad nao_sec a finales del mes de agosto 2018 y es una vez más parte de arsenal distribución de los operadores.
En cuanto a las vulnerabilidades, parece que los operadores están utilizando cada vez GandCrab CVE-2.018-0896 que se conoce como una “Ventanas de información del kernel vulnerabilidad de divulgación”. Aquí está su oficial descripción:
El núcleo de Windows en Microsoft Windows Server 2008 SP2 y R2 SP1, Ventanas 7 SP1, Ventanas 8.1 y RT 8.1, Windows Server 2012 y R2, Ventanas 10 Oro, 1511, 1607, 1703, y 1709, Windows Server 2016 y Windows Server, versión 1709 permite una vulnerabilidad de divulgación de información debido a la forma en que se manejan las direcciones de memoria, aka “Ventanas de información del kernel vulnerabilidad de divulgación”.
El análisis por 360 Total de investigadores de seguridad también revela que el ransomware se distribuye comúnmente mediante la técnica siguiente:
- enfardadoras de software, o presentarse como software de lo normal en los sitios de descarga;
- Por craqueo contraseñas débiles;
- Al utilizar el Apache Tomcat explotar;
- Mediante el uso de las fallas del servidor Jboss y WebLogic;
- Mediante el uso de vulnerabilidades de Struts.
campañas GandCrab septiembre fueron ampliamente confiando en Fallout EK. La EK estaba siendo instalado en sitios web de riesgo y estaba tratando de aprovechar las vulnerabilidades presentes en el sistema de la víctima potencial. La EK se detectó explotando dos ataques conocidos - uno para Adobe Flash Player (CVE-2018-4878) y uno para el motor de Windows VBScript (CVE-2018-8174).
Asegúrese de leer nuestros artículos detallados acerca v5.0.1 GANDCRAB y v5.0.2 GANDCRAB. También correr la voz entre sus amigos y familiares que los operadores ransomware son una vez más en el flojo!