Accueil > Nouvelles Cyber > CryptoWall 3.0 Administré par redirections intenses. RIG EK et Google Drive occasion
CYBER NOUVELLES

CryptoWall 3.0 Administré par redirections intenses. RIG EK et Google Drive occasion

CryptoWall - le roi de la Ransomware Uniransomware-file-cryptage

CryptoWall peut facilement être définie comme la plus réussie ransomware qui continue de cibler à la fois les entreprises et les utilisateurs à l'échelle mondiale. Les techniques CrytoWall emploie pour cibler les systèmes varient dans la sophistication de la gravité. Cependant, l'objectif final est toujours le même - rendre les données inaccessibles.

Télécharger un scanner de système, Pour voir si votre système a été affectée par CryptoWall 3.0.

RIG Exploit Kit envoyé par drive-by Téléchargements

Un nouveau drive-by campagne de téléchargement malveillant a été découvert par des chercheurs de Heimdal sécurité. La menace de fichiers de cryptage est livré à travers le RIG exploit kit via plusieurs sites Web corrompus et Google Drive. Selon de nombreux chercheurs en sécurité, l'échelle de fichiers de cryptage, attaques ransomware a atteint son apogée dans la dernière année. CryptoWall, cependant, a prouvé être le plus vicieux de toutes les menaces de rançon.

Plusieurs Exploit Kits employés par CryptoWall

Comme déjà signalé par l'équipe STF, Angler EK et Magnitude EK sont déjà sur la liste des kits malveillants utilisés pour répandre CryptoWall. Les attaques sont plus en plus sophistiquées et notoire, et le temps entre les campagnes ransomware se raccourcit. Les particuliers et les entreprises sont à risque, et des mesures de sécurité efficaces doivent être prises en action.

RIG Exploit Kit pas nouveau dans le monde criminel Cyber

L'année dernière, RIG exploit kit compromise le Web populaire portail AksMen.com, rediriger les utilisateurs vers une page malveillante, tel que rapporté par Symantec. Compromettre sites et services bien connus et largement populaires a avéré être impressionnante suffisante.

Les utilisateurs des versions périmées de Flash Player, Java, Adobe Reader et Internet Explorer peuvent devenir victimes de la campagne malveillante présente. Cela est dû au fait que RIG tire parti de leurs vulnérabilités et les exploite.

Une fois sur le site Web compromis, l'utilisateur éprouve une série de redirection qui conduisent à la charge finale - CryptoWall.

Utilisateurs trompé par un fichier PDF malveillant déguisé en Reprendre dans Google Drive

Selon les recherches de Heimdal, plus de 80 domaines actifs accueillent actuellement RIG qui redirige la victime à télécharger un fichier corrompu dans Google Drive.

Une fois que le fichier est lancé, CryptoWall infecte le système. Une fois le cryptage des fichiers se fait, l'utilisateur est présenté avec le message de rançon.

Malheureusement, il n'y a toujours pas d'informations sur le nombre et l'emplacement des machines attaquées. Cependant, il est rapporté que sur 10,000 infections se produisent par jour. Une fois les données est concluante, le nombre sera beaucoup plus grand.

Pour rester protégé contre ransomware, les utilisateurs sont fortement invités à:

  • Vérifiez la validation de Flash Player, Java, Adobe Reader et Internet Explorer.
  • Maintenir une solution anti-malware puissant pour protéger le système.
  • Sauvegarder régulièrement les données cruciales par l'intermédiaire de services de cloud computing ou dispositifs de mémoire externe.

donload_now_250
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord