Une autre campagne de malvertising livrer ransomware a été détectée. Plus précisement, serveurs publicitaires utilisés par un YouTube populaire site de conversion MP3 ((onlinevideoconverter[.]avec) ont été compromis pour diffuser un kit exploit connu sous le nom GreenFlash Sundown et Seon ransomware.
attaques impliquent généralement l'activité malveillante liée injection de code malveillant dans les réseaux de publicité en ligne légitimes. Le code injecté est rediriger les utilisateurs vers des sites dangereux d'hébergement exploitent des kits et des charges utiles malveillants
Ce type d'attaque est utilisé lorsque les attaquants ont pour objectif de compromettre un public plus large de cibles. Il y a eu pas mal de campagnes à grande échelle publicité malveillante, comme RoughTed et [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler qui ciblaient les utilisateurs iOS.
En savoir plus sur le GreenFlash Sundown Exploit Kit
Le kit exploit est associé à des campagnes précédentes malveillants Shadowgate qui livrent des mineurs avec une version crypto-monnaie nouvellement améliorée du Greenflash Sundown kit exploitation, disent les chercheurs TrendMicro.
La campagne Shadowgate a d'abord été identifiée dans 2015 quand il se répand avec les logiciels malveillants en utilisant des kits d'exploiter les serveurs publicitaires de compromis Revive / OpenX, une société de technologie de publicité populaire. Après avoir été descendu en Septembre 2016, Shadowgate a tenté de cacher leurs activités.
Cependant, à 2016 Shadowgate a réussi dans le développement de leur propre kit exploiter, qui TrendMicro nommé Greenflash Sundown. La raison de cela aurait pu être d'éviter d'utiliser des services de l'exploitation kit du marché souterrain, les chercheurs, ajoutant que:
A la fin de 2016, la campagne a arrêté leurs attaques par injection sur les serveurs ad compromis et restreint leur activité à la diffusion ransomware via des sites sud-coréens compromis. En Avril 2018, Shadowgate a été repéré propagation mineurs avec Greenflash Sundown crypto-monnaie.
En ce qui concerne la campagne actuelle de la prestation ransomware Seon, les utilisateurs sont envoyés à l'exploit kit à la condition que leur système passe un contrôle destinés à éviter des machines virtuelles. Le code malveillant est caché dans une image .GIF faux qui contient du code JavaScript qui Obfuscated conduit à un site fastimage.
Le site fournit la charge utile des programmes malveillants via une redirection vers un site Adfast. Le logiciel malveillant est lui-même exécuté par PowerShell. Dans le cas d'un exploit réussi, le ransomware seon est tombé sur le système compromis.
En savoir plus sur Seon Ransomware
Seon ransomware a été détectée à la fin de 2018. Les fichiers cryptés sont ajoutés l'extension .FIXT. La note d'accompagnement ransomware est appelé YOUR_FILES_ARE_ENCRYPTED.txt et lit ce qui suit:
Seon ransomware
tous vos fichiers a été crypté
Il n'y a qu'un moyen de récupérer vos fichiers: en contact avec nous, payer et obtenir un logiciel de décrypteur
Nous acceptons Bitcoin et d'autres cryptocurrencies
Vous pouvez décrypter 1 déposer gratuitement
écrire un courriel à kleomicro@gmail.com ou kleomicro@dicksinhisan.us
Apprendre à [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] retirer Seon ransomware.