Accueil > Nouvelles Cyber > Nouveau Gandcrabe 5 Souches distribué en tant que Ransomware-as-a-Service
CYBER NOUVELLES

nouveau Gandcrab 5 Souches distribué en tant que Ransomware-as-a-Service

GandCrab 5 souches ransomware ont été publiées récemment par différents collectifs de pirates informatiques comme ransomware-as-a-service. La recherche disponible montre que les développeurs derrière eux leur offrent probablement sur les marchés souterrains sous forme de Raas.




Gandcrab 5 Ransomware Utilisé dans Raas attaques contre des cibles dans le monde

La recherche autour du GandCrab a récemment publié 5 ransomware a conduit les experts à croire en leur faisant croire que les nouveaux échantillons sont livrés en “ransomware-as-a-service” (RAAS) les logiciels malveillants. Ceci est une menace populaire qui a été utilisé dans des attaques ciblées dans le monde entier et dans un laps de temps relativement court a été en mesure de compromettre des milliers de réseaux et ordinateurs - à la fois pour les utilisateurs individuels, les entreprises et les grandes entreprises.

histoire connexes: GANDCRAB V5.0 Ransomware - supprimer et restaurer des données

A la suite des mouvements des pirates, il a été découvert que les opérateurs derrière les attaques sont en partenariat avec un service de logiciels malveillants crypting appelé NTCrypt. Ceci est un outil malveillant qui est utilisé pour améliorer le code malveillant et les rendre plus difficiles à enlever. Il ajoute une couche supplémentaire de protection furtive - il cherche à trouver un logiciel de sécurité en regardant pour leurs chaînes spécifiques. Les applications découvertes auront leurs moteurs contournées ou entièrement retirés.

Selon les experts ce qui a conduit à l'exposition ajoutée du GandCrab 5 ransomware et a favorisé la création de ses nombreuses variantes. La preuve en est la concurrence annoncée par le GandCrab 5 les pirates avant de s'installer sur NTCrypt.

histoire connexes: GANDCRAB 5.0.3 Ransomware - Comment faire pour supprimer ce (+ Restaurer les fichiers)

Une autre raison du succès des infections virales est l'approche marketing entreprise par les opérateurs de virus. L'utilisation de plusieurs kits et les exploiter à grande échelle des intrusions et des campagnes ciblées a conduit à des demandes accrues des échantillons de ransomware de base. Il y a plusieurs façons que les machines compromises sont attaqués:

  • Abus Connexions Bureau à distance - Par défaut, les opérateurs hacker abus ou nom d'utilisateur faible & combinaisons de mot de passe. Dans certains cas, les listes de chaînes semblent être achetés à partir des forums souterrains de pirates informatiques.
  • Email hameçonnage - L'utilisation des messages électroniques faux qui sont modélisés comme envoyé par les services Internet légitimes et les entreprises.
  • Les chevaux de Troie - Une partie importante de la GandCrab 5 les infections semblent avoir été causés par les chevaux de Troie qui livrent l'infection par un script de distribution de charge utile interne.
  • Exploit Kits - L'une des principales méthodes de prestation du GandCrab 5 ransomware est l'utilisation d'exploiter des kits tels que RIG et Fallout.
  • Scripts Shell - Grâce à des scripts PowerShell Le GandCrab 5 ransomware peut être livré.
  • attaques botnets - L'utilisation de botnets est un moyen facile de lancer des attaques coordonnées.

le RAAS (Ransomware-as-a-service) modèle est un moyen efficace pour propager des logiciels malveillants et ransomware, ce qui permet même les pirates inexpérimentés de propager des infections à l'échelle mondiale.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord