Casa > Ciber Noticias > New Gandcrab 5 Las cepas distribuye como ransomware-as-a-Service
CYBER NOTICIAS

nueva Gandcrab 5 Las cepas distribuye como ransomware-as-a-Service

GandCrab 5 cepas ransomware fueron liberados recientemente por diferentes colectivos hacker como-as-a-servicio ransomware. La investigación disponible muestra que los desarrolladores detrás de ellos probablemente están ofreciendo en los mercados subterráneos en forma de RaaS.




Gandcrab 5 Ransomware utilizados en ataques contra objetivos en todo el mundo RAAS

La investigación en torno a la GandCrab recientemente publicado 5 ransomware ha llevado a los expertos a creer en la creencia de que las nuevas muestras están siendo entregados como “ransomware-as-a-service” (RAAS) el malware. Esta es una amenaza muy popular que estaba siendo utilizado en ataques dirigidos en todo el mundo y en un plazo de tiempo relativamente corto fue capaz de poner en peligro miles de redes y ordenadores - tanto a usuarios individuales, empresas y grandes empresas.

Artículo relacionado: GANDCRAB V5.0 ransomware - quitarlo y restaurar datos

Siguiendo los movimientos de los hackers se descubrió que los operadores detrás de los ataques se han asociado con un servicio crypting malware llamado NTCrypt. Se trata de una herramienta maliciosa que se utiliza para mejorar el código malicioso y que sean más difíciles de eliminar. Se añade una capa adicional de la protección de sigilo - se trata de encontrar el software de seguridad mirando hacia fuera para sus cadenas específicas. Las aplicaciones descubiertas tendrán sus motores anuladas o totalmente eliminadas.

Según los expertos esto ha dado lugar a la exposición adicional de la GandCrab 5 ransomware y fomentó la creación de sus muchas variantes. Prueba de ello es la competencia anunciada por el GandCrab 5 hackers antes de decidirse por NTCrypt.

Artículo relacionado: GANDCRAB 5.0.3 Ransomware - cómo eliminarla (+ Restaurar archivos)

Otra de las razones para el éxito de las infecciones por el virus es el enfoque de marketing llevada a cabo por los operadores de virus. El uso de varios kits de explotación y las intrusiones a gran escala y campañas específicas ha llevado a mayores demandas de las muestras de núcleo ransomware. Hay varias maneras de que las máquinas comprometidas están siendo atacados:

  • Conexiones de escritorio remoto Abuso - El valor por defecto de hackers operadores abuso o nombre de usuario débil & combinaciones de contraseñas. En algunos de los casos, las listas de cadenas parecen ser adquirido de los foros underground de hackers.
  • Email fraudes electrónicos - El uso de mensajes de correo electrónico falsos que se modela como siendo enviado por los servicios de Internet y las compañías legales.
  • Troyanos - Una parte considerable de la GandCrab 5 infecciones parecen haber sido causada por troyanos que entregar la infección a través de una secuencia de comandos de entrega de carga útil interna.
  • Exploit Kits - Uno de los principales métodos para la entrega de la GandCrab 5 ransomware es el uso de paquetes de exploits como RIG y Fallout.
  • Shell Scripts - A través de scripts de PowerShell del GandCrab 5 ransomware se puede entregar.
  • Los ataques de botnets - El uso de las redes de bots es una manera fácil de lanzar ataques coordinados.

la RAAS (Ransomware-as-a-service) modelo es una forma eficaz de distribuir malware y ransomware, que permite a los hackers incluso sin experiencia para propagar infecciones a escala mundial.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...