Casa > Ciber Noticias > TeslaCrypt se distribuye actualmente a través de páginas de WordPress comprometidas y Nuclear EK
CYBER NOTICIAS

Actualmente TeslaCrypt propagarse a través de un Compromiso de WordPress Páginas y EK Nuclear

ransomware de virusHace sólo unos días, los investigadores descubrieron Sucuri una nueva campaña maliciosa dirigido a sitios web de WordPress vulnerables. Los atacantes estaban infectando archivos JavaScript de las páginas Web con fragmentos de código malicioso. Durante estos ataques, una determinada pieza de malware se distribuyó con la ayuda del infame kit de explotación Neutrino: Backdoor.Andromeda.

Desafortunadamente, esta campaña maliciosa no ha terminado, como investigadores de Heimdal Seguridad actualmente están investigando casos de sitios de WordPress comprometidos, esta vez difundiendo el ransomware TeslaCrypt. A partir de la difusión de la versión del ransomware, es raro con una tasa de detección bastante baja. Se cargó una parte del ransomware en VirusTotal, y solo 2 de 56 los proveedores de antivirus lo han detectado.

Según el informe de Heimdal, más que 85 Los dominios que difunden TeslaCrypt han sido bloqueados.. Desafortunadamente, Los investigadores esperan que el número de sitios web afectados aumente en los próximos días..

¿Cómo se lleva a cabo el ataque?

Los atacantes alimentaron código Javascript ofuscado a estos sitios web.. Los usuarios que terminan en los sitios web pirateados son redirigidos a un dominio llamado "chrenovuihren" a través de varios servidores..

El kit de explotación utilizado en el escenario de ataque es Uno nuclear, conocido por estar disponible a través del modelo de exploit-kit-as-a-service. Nuclear es un sofisticado kit de explotación que puede aprovechar una serie de vulnerabilidades en:

  • Adobe Flash Player;
  • Adobe Reader y Acrobat;
  • Internet Explorer;
  • Microsoft Silverlight.

Aprender más acerca de Vulnerabilidades de Silverlight

La peor parte es que cientos de servidores que alojan sitios web basados ​​en WordPress están comprometidos.. Adicionalmente, si otros dominios están alojados en el mismo servidor comprometido, ellos también estarán infectados. Cualquier intento de desinfectar dicho sitio web se considera infructuoso., ya que los otros sitios web lo volverán a infectar casi de inmediato.

Actualmente estamos siendo testigos de un mayor número de ataques TeslaCrypt. Los usuarios se comunican con nuestra resma diciendo que sus archivos se han bloqueado y se les ha agregado una extensión .micro. No podemos confirmar que esta campaña maliciosa en particular que involucra a WordPress y Nuclear EK esté extendiendo la ‘.micro‘ versión de TeslaCrypt, pero es muy probable que sea el caso.

Aprender más acerca de TeslaCrypt '.micro’ El ransomware

Cómo evitar convertirse en víctima de un ataque malicioso?

Aquí hay algunos consejos de seguridad bastante buenos que debe seguir de cerca en sus rutinas diarias en línea.

  • Asegúrese de utilizar la protección de firewall adicional. Descarga de un segundo servidor de seguridad (gusta ZoneAlarm, por ejemplo) es una solución excelente para cualquier intrusión potenciales.
  • Asegúrese de que sus programas tienen menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar uso compartido de archivos - se recomienda si necesita compartir archivos entre su computadora para proteger con contraseña para restringir la amenaza sólo a sí mismo si está infectado.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Si ve un servicio o un proceso que es externo y no es crítico para Windows que aparentemente está siendo explotado, desactivarlo hasta que haya una actualización que corrige el exploit.
  • Asegúrese de aplicar siempre los parches de seguridad críticos para su software y sistema operativo.
  • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Asegúrese de educar a todos los usuarios de la red no abrir archivos adjuntos sospechosos, mostrarles ejemplos.
  • Apague todos los servicios no necesarios inalámbricos, al igual que los puertos de infrarrojos o Bluetooth - los hackers les encanta usarlos para explotar dispositivos. En caso de que utilice Bluetooth, asegurarse de que supervise todos los dispositivos no autorizados que le solicitan a la par con ellos y el declive e investigar cualquier los sospechosos.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.

Consejos de seguridad antispam

Las campañas de correo electrónico no deseado a menudo se emplean en escenarios de ataque. A continuación, le indicamos cómo aumentar su seguridad contra el spam.:

  • Emplear el software anti-spam, filtros de spam, el objetivo de examinar el correo electrónico entrante. Este tipo de software sirve para aislar spam de correos electrónicos regulares. Los filtros de spam están diseñados para identificar y detectar el spam, y evitar que nunca lleguen a su bandeja de entrada. Asegúrese de añadir un filtro de correo no deseado a su correo electrónico. Los usuarios de Gmail pueden hacer referencia a La página de ayuda de Google.
  • No responda a mensajes de correo electrónico dudosos y nunca interactuar con su contenido. Incluso un vínculo "darse de baja" en el cuerpo del mensaje puede llegar a ser sospechoso. Si responde a un mensaje de este tipo, usted acaba de enviar una confirmación de su propia dirección de correo electrónico para los cibercriminales.
  • Crear una dirección de correo electrónico secundaria a usar siempre cuando necesite registrarse para un servicio web o registrarse para obtener algo. Regalar su dirección de correo electrónico en sitios web al azar verdadera nunca es una buena idea.
  • Su nombre de correo electrónico debe ser duro de roer. La investigación indica que el correo electrónico se dirige con los números, letras y guiones bajos son más difíciles de romper y, en general recibir menos correos electrónicos no deseados.
  • Ver mensajes de correo electrónico en texto sin formato, y hay una buena razón por la cual. Spam que está escrito en HTML puede tener un código diseñado para redirigir a páginas no deseadas (por ejemplo. publicidad). También, imágenes dentro del cuerpo del correo electrónico se pueden utilizar para los spammers '' teléfono de casa, ya que pueden utilizarlos para localizar correos electrónicos activos para futuras campañas de spam. Por lo tanto, la visualización de mensajes de correo electrónico en texto sin formato parece ser la mejor opción. Para ello, navegue hasta el menú principal del correo electrónico, vaya a Preferencias y seleccione la opción de leer mensajes de correo electrónico en texto sin formato.
  • Evita publicar su dirección de correo electrónico o un enlace a ella en las páginas web. los robots de spam y arañas web pueden localizar las direcciones de correo electrónico. Por lo tanto, si usted necesita dejar su dirección de correo electrónico, hacerlo, ya que sigue: NOMBRE [en] CORREO [punto] com o algo similar. También puede buscar un formulario de contacto en el sitio web - rellenar dicho formulario no debe revelar su dirección de correo electrónico o su identidad.

donload_now_250
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo