ransomware Vacances 2016: Locky et Dridex Livré aux Allemands
CYBER NOUVELLES

ransomware Vacances 2016: Locky et Dridex Livré aux Allemands

chercheurs TrendMicro ont observé un pic dans les campagnes de spam en cours d'exécution Cerber, Petya, et Locky ransomware. Les trois virus cryptographiques affligent les utilisateurs en Allemagne, mais l'impact des opérateurs malveillants va au-delà des frontières. Une autre opération de ransomware qui a été très actif dernièrement est le virus GoldenEye, ciblant à nouveau les utilisateurs de langue allemande. Quant à savoir pourquoi les opérateurs ransomware ciblent cette commune européenne - les utilisateurs allemands peuvent être plus susceptibles de payer la rançon.

en relation: Obligations Mischa Ransomware avec Petya Ransomware

Campagnes Ransomware Ciblage Allemagne, Décembre 2016

TrendMicro a partagé la rétroaction de leur Smart Protection Network:

Commentaires de notre Smart Protection Network ™ citer Allemagne, Dinde, Italie, Espagne, et la France parmi les pays en Europen avec détections haute ransomware de Janvier à Novembre 2016.

Certains autre tiers ransomware en Allemagne provenait URL malveillantes. La méthode de distribution primaire est de spams - 63%. URL malveillants associés à Locky atteint un sommet à plus de 700 au cours de la deuxième semaine de Novembre. De la dernière semaine de Novembre à mi-Décembre, l'URL TrendMicro a réussi à bloquer à distance entre 50 et 400.

en relation: La plupart Ludicrous Ransomware dans 2016

Une autre campagne a récemment détecté en Allemagne a utilisé adapté emails de spam imitant le département de cyber de police à Cologne. Les bénéficiaires ont été accusés de fraude, et ont été invité à ouvrir un (mal intentionné) attachement. Le fichier .ZIP contenait un fichier Word découvert pour être W2KM_CERBER.DLBZY. Comme d'habitude, le document avait macro malveillant intégré qui devrait télécharger et exécuter un copycat Cerber de ransomware.

Le ransomware en question était RANSOM_HiddenTearCerber.A.

Le ransomware copycat montre comment d'autres souches usurper l'identité d'interfaces utilisateur et de construire sur la notoriété et semblant succès de familles telles que CryptXXX, Locky, et Cerber pour gagner de l'argent rapidement.

Comme visible, la Cerber copycat est basé sur Tear cachée, le virus de la crypto open source qui a permis à de nombreux cyber-escrocs non professionnels. Les cibles d'imitation et crypte 128 types de fichier, Volume récupère le numéro de série du système, et ajoute l'extension .cerber aux fichiers compromis.

Une imitation ou une ransomware originale, tous les cas ransomware ont une chose en commun, expliqué dans la citation ci-dessous:

en relation: Ransomware Open-Source Basé sur Tear Invisible et EDA2 on the Loose

Campagnes malveillants récents Dropping également les chevaux de Troie bancaires

Les chercheurs ont découvert une campagne anti-spam email fait pour ressembler à une entreprise de télécommunications. Ce spam spécifique avait URL des organisations usurpés et a affirmé avoir envoyé des notifications d'une facture de téléphone mobile. Les utilisateurs ont été poussés à ouvrir une pièce jointe PDF zippé, qui a téléchargé une variante de Sharik / Smoke Loader Trojan.

Parmi les autres chevaux de Troie observés dans les opérations de décembre étaient des représentants bien connus tels que EMOTET, DRIDEX, et ZeuS / Zbot. Il y avait une augmentation des détections de TrendMicro en Allemagne au cours de la même période.

DRIDEX est resté discret jusqu'à ce que nous avons détecté une poussée d'environ 250 URL actives au cours de la mi-Décembre, tandis que EMOTET utilisé sur 100 URL en Novembre. Zeus / Zbot, qui a commencé à évoluer depuis 2007, avait une bonne quantité d'URL actives à son emploi, culminant à 250 d'Octobre à la mi-Décembre.

Ces chevaux de Troie sont vieux, mais ils sont encore en cours de déploiement assez souvent. Ils sont principalement utilisés pour le vol de données telles que la récolte des informations de connexion. Seules de légères différences dans le mode opératoire et des astuces d'ingénierie sociale ont été observées. Les opérateurs de Troie soit volent directement l'argent des comptes bancaires des victimes, ou colporter les données dans les marchés noirs, des chercheurs dire.

Comment rester protégé: Conseils pour garder Malware et Ransomware Loin

  • Assurez-vous d'utiliser une protection de pare-feu supplémentaire. Le téléchargement d'un second pare-feu est une excellente solution pour toutes les intrusions potentielles.
  • Assurez-vous que vos programmes ont moins de pouvoir administratif sur ce qu'ils lisent et écrivent sur votre ordinateur. Faites-les vous invitent accès administrateur avant de commencer.
  • Utilisez des mots de passe forts. Des mots de passe forts (ceux qui ne sont pas de préférence mots) sont plus difficiles à craquer par plusieurs méthodes, y compris brute forcer, car il comprend des listes de passe avec des mots pertinents.
  • Éteignez lecture automatique. Cela protège votre ordinateur des fichiers exécutables malveillants sur des clés USB ou autres supports de mémoire externes qui sont immédiatement insérés dans ce.
  • Désactiver le partage de fichiers - Recommandé si vous avez besoin le partage de fichiers entre votre ordinateur par mot de passe protéger pour limiter la menace que pour vous-même si elles sont infectées.
  • Éteignez tous les services à distance - Cela peut être dévastateur pour les réseaux d'affaires, car il peut causer beaucoup de dégâts sur une grande échelle.
  • Désactiver flash – Si vous voyez un service ou un processus qui est de Windows externe et pas critique et est exploitée par des pirates (Comme Flash Player) désactiver jusqu'à ce qu'il y est une mise à jour qui corrige l'exploit.
  • Mettre à jour tous les logiciels dès patché sont disponibles – jamais estimer les correctifs de sécurité critiques pour vos logiciels et OS.
  • Configurez votre serveur de messagerie pour bloquer et supprimer l'attachement de fichier suspect contenant des e-mails.
  • Isoler des compromis ordinateurs – Si vous avez un ordinateur compromis dans votre réseau, assurez-vous d'isoler immédiatement en éteignant et en le déconnectant à la main à partir du réseau.
  • Eteignez ports infrarouges ou Bluetooth - Les pirates aiment à les utiliser pour exploiter les périphériques. Dans le cas où vous utilisez Bluetooth, assurez-vous que vous surveillez tous les périphériques non autorisés qui vous demandent de jumeler avec eux et de déclin et d'enquêter sur toutes les suspects.
  • Sauvegardez vos données régulièrement – c'est la meilleure pointe contre toute ransomware vraiment.
  • Employer une puissante solution anti-malware pour vous protéger contre toute menace future automatiquement.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...