Casa > Ciber Noticias > Magnitude Exploit Kit utilizado para ataques de piratas informáticos de Cerber Ransomware
CYBER NOTICIAS

Magnitud Exploit Kit utiliza para ataques de piratas informáticos Cerber ransomware

Los ataques magnitud Exploit Kit de imagen Cerber ransomware Con

los investigadores de seguridad informática identificaron que la magnitud explotar kit se utiliza para difundir muestras ransomware Cerber en todo el mundo. Los piratas informáticos detrás de la campaña a gran escala están utilizando una estrategia diferente con la esperanza de aumentar la relación de la infección.

Cerber Operadores Hacker ransomware Optar por Magnitud Exploit Kit

La magnitud Exploit Kit es una de las herramientas de hacking populares en los últimos tiempos. Los hackers han utilizado en los últimos varios meses para distribuir diferentes tipos de software malicioso. Los expertos en seguridad se enteraron de que los delincuentes informáticos están utilizando para difundir diversas cepas Cerber ransomware. La razón principal de esto es que el exploit kit permite a los hackers para personalizar las muestras de acuerdo con los objetivos. Una de las razones por las que explotan Magnitud ataques kit que llevan el ransomware Cerber creció en popularidad es que las grandes ataques se han iniciado en el pasado. intentos de hackers famosos se hicieron contra Corea del Sur a través de un ataque de redirección impulsado por el malware conocido como “Magnigate”.

En esencia, esta estrategia tiene como objetivo lograr dos resultados finales:

  1. Configuración de un sitio falsificado que redirige a los scripts infectados con malware.
  2. Se utiliza con elaborada conjuntamente con las operaciones exploit kit por lo que es posible enviar varios tipos diferentes de software malicioso a las víctimas potenciales.

La magnitud explotar kit permite a los criminales para infectar los objetivos utilizando vulnerabilidades populares. Los ejemplos incluyen programas populares tales como el navegador web Internet Explorer o el plugin de Flash. Una característica interesante asociado a esta amenaza en particular es el hecho de que utiliza un archivo de configuración XML junto con el código JavaScript incrustado. Esto hace que sea posible para los hackers personalizar fácilmente las cepas de acuerdo con los objetivos y los resultados finales destinados.

Los usuarios pueden obtener reenvíen a las instancias Cerber por ser víctima de una de las estrategias habituales de distribución:

  • Los mensajes de correo electrónico de spam - Los piratas informáticos pueden generar campañas de spam de correo electrónico que pueden incluir trucos de ingeniería social para tratar de hacer que los objetivos se contagian. Por lo general, las variantes ransomware Cerber están vinculados en el contenido del cuerpo o adjuntan como archivos a los mensajes. Dependiendo de la campaña de hackers también pueden ser disfrazados como instaladores o documentos legítimos.
  • Instaladores de software infectadas - Es posible distribuir los instaladores de software infectadas usando redirecciones sitio falso. Los hackers pueden modificar los paquetes de software conocidos e incluyen el ransomware Cerber como cargas útiles.
  • Los documentos infectados - vulnerabilidades que llevan a infecciones ransomware Cerber a menudo son incorporados en los documentos maliciosos. Pueden ser de diferentes tipos según el escenario del caso: documentos de texto enriquecido, hojas de cálculo, bases de datos y etc..
Artículo relacionado: La mayoría de los tipos de archivos populares de Windows que utiliza el malware (2017)

Cómo el Cerber ransomware es manejado por la magnitud Exploit Kit

La magnitud capturado Exploit muestras kit que entregan el ransomware Cerber se encontró que utilizar diferentes estrategias de infección. Esto significa que los hackers detrás de la operación buscan crear un enfoque optimizado que sería el más adecuado a las posibles víctimas.

Un archivo binario llamado regsvr32.exe se ha utilizado para recuperar un archivo remoto desde los servidores de hackers controlado. Se observaron numerosas versiones de este comportamiento: la carga útil puede ser descargado en una carpeta temporal, el escritorio del usuario o en otra ubicación. Las versiones más recientes emplean código JavaScript con el fin de tratar de ocultar los casos de productos anti-virus.

ADVERTENCIA: el aprovechamiento de vulnerabilidades de software están entre las formas más populares de infectarse con el virus peligrosos como el ransomware Cerber. Se recomienda que todos los usuarios utilizan una solución anti-spyware calidad y realizan actualizaciones frecuentes para defenderse de las intrusiones.

Los sitios de redirección y las nuevas versiones de los scripts maliciosos como resultado la descarga y ejecución del ransomware Cerber en los equipos locales.

Magnitud Exploit Kit Evoluciona junto con el Cerber cepas

De acuerdo con la investigación disponible el kit de Magnitud explotar sigue siendo una de las pocas herramientas de hackers que todavía se actualizan constantemente por el subterráneo de hackers. Y a pesar de que se ha conocido desde hace bastante tiempo existe información acerca de la identidad de sus desarrolladores es conocida. Las versiones más recientes se encuentran en las últimas campañas de ataque mostrar técnicas de ocultamiento de relleno binaria, así como un archivo de configuración personalizable.

Los ataques en curso son personalizados y operados en un estilo de campaña. Los piratas informáticos generan un archivo de configuración que contiene las “reglas” y los patrones de comportamiento general, y entonces la magnitud Exploit Kit se utiliza para generar las cargas requeridas. A continuación, los piratas informáticos distribuir el malware a través de varios canales: mensajes de correo electrónico, sitios web, redes de publicidad, redirecciones y secuestradores de navegador.

Un peligro potencial es el uso de la plataforma para poner en marcha una serie de programas maliciosos o una nueva amenaza combinada. En un grado mayor sea el éxito de las infecciones ransomware dependen de las herramientas y estrategias utilizadas para infectar los objetivos predefinidos. El hecho de que la magnitud explotar kit crece en popularidad cada mes lo convierte en un candidato que vale la pena una de las herramientas principales piratería.

Artículo relacionado: Locky y Cerber ransomware virus Actualizado (Junio 2017)

Cómo proteger partir de la magnitud Exploit Kit y Cerber ransomware ataques

descargadores de carga útil peligrosas como la magnitud explotar kit se utilizan tanto para infiltrarse en el sistema e instalar malware en los hosts de destino. Hemos puesto de manifiesto que el kit puede ser utilizado para entregar el ransomware Cerber peligroso, pero también puede causar otras amenazas de seguridad potenciales, así:

  • Función de Troya - amenazas como magnitud puede incluir un componente de virus que es capaz de tomar el control del ordenador host. módulos de Troya permiten a los operadores remotos para espiar a los usuarios en tiempo real y descargar archivos y datos arbitrarios. Las consecuencias de tales acciones pueden resultar en el robo de credenciales o delitos financieros graves y abuso.
  • Reclutamiento botnet - Exploit kits son una posible fuente para la contratación de los ordenadores en redes zombi en todo el mundo. Cuando los usuarios caen en la explotación de la secuencia de comandos no se infiltra con el código ransomware Cerber, pero a un C&C (mando y control) servidor que se infiltra en el sistema operativo y los procesos clave. Esto permite a los criminales para tomar el control de la máquina y utilizar sus recursos como mejor les parezca.
  • Nuevos ataques de malware - Los huéspedes infectados pueden ser usados ​​para enviar virus y tratar de infiltrarse en otros equipos de la misma red oa través de Internet. Esto se hace generalmente por los scripts de configuración previa de los embebidos en la carga útil.

La mejor protección contra posibles ataques de piratas informáticos es emplear una solución de calidad anti-spyware. El uso de un estado de seguridad de última generación del producto garantiza que usted estará protegido por todos los virus informáticos conocidos y futuros y los intentos de intrusión.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...