RIG Exploit Kit Currently Spreading ERIS Ransomware
CYBER NOUVELLES

RIG Exploit Kit Currently Spreading ERIS Ransomware

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

RIG exploit kit has been detected to spread ERIS ransomware. This means that the infection vector is based simply on visiting a compromised website which downloads the malicious payload on victims’ computers.




It is curious to mention that the same exploit kit was used in June to distribute Buran ransomware, qui est une version de Vega (VegaLocker) ransomware. A security researcher known as nao_sec was the first to notice a malvertising campaign redirecting users to the RIG EK whichdropped the Buran ransomware on infected systems.

As for Eris ransomware, it was detected in May this year by Michael Gillespie when it was submitted to the ID Ransomware site. The ransomware was recently observed by security researcher nao_sec being spread by RIG exploit kit in a malvertising campaign, meaning that its infection numbers are very likely to increase.

en relation: CVE-2018-8174 Vulnérabilité Utilisé par Rig Exploit Kit

Malvertising Campaign Using RIG EK Spreads ERIS Ransomware

According to nao_sec’s recent observations, there is a malvertising campaign utilizing the Popcash ad network which redirects users to the RIG exploit kit. Later down the infection chain, the attack will try to exploit a Shockwave browser vulnerability. Dans le cas d'un exploit réussi, ERIS ransomware is downloaded onto victims’ computers.

ERIS ransomware also known as the

.Virus ERIS Fichiers encrypts users’ files and shows a ransomware note, called @ READ ME TO RECOVER FILES @.txt. Vous pouvez voir la note ci-dessous:

*** ***
*** LIRE CE FICHIER ATTENTIVEMENT DE RÉCUPÉRATION VOS FICHIERS ***
*** ***
ALL OF YOUR FILES HAVE BEEN ENCRYPTED BY “ERIS RANSOMWARE”!
FORTE UTILISATION Encryption Algorithm.
Every your files encrypted with unique strong key using “Salsa20” encryption algorithm:
https://en.wikipedia.org/wiki/Salsa20
Ce qui est protégé par RSA-1024 algorithme de chiffrement:
https://en.wikipedia.org/wiki/RSA_(cryptosystème)
copie d'ombre, F8 ou Recuva et d'autres logiciels de récupération ne peuvent pas vous aider, mais causer des dommages irréparables à vos fichiers!
Techniquement, aucun moyen de restaurer vos fichiers sans notre aide.
nous acceptons seulement Bitcoin crypto-monnaie (BTC) comme mode de paiement! pour le coût du service de décryptage.
https://wikipedia.org/wiki/Cryptocurrency
https://wikipedia.org/wiki/Bitcoin
Pour la vitesse et facilement, s'il vous plaît utiliser localbitcoins site Web pour acheter Bitcoin:
https://localbitcoins.com
* NOUS VOUS OFFRONS 1 GRATUIT FICHIER DÉCRYPTAGE (<1024 KB) WITHOUT ANY COST! TO TRUST OUR HONESTY BEFORE PAYMENT. THE SIMPLE FILES MUST NOT BE ARCHIVED! * YOUR SPECIAL DECRYPTION PRICE IS $825 IN Bitcoin! -----BEGIN ERIS IDENTIFICATION----- =========================================================================================================== [redacted 0x48A bytes in base64] -----END (Decryption Instructions) 1. Send your "ERIS IDENTIFICATION" with one simple of encrypted files (<1024 to our email address: erisfixer@tuta.io 2. Wait for reply from us. (usually some hour) 3. Confirm are decrypted correct and ask us how pay decrypt all files. 4. We will send you payment instructions Bitcoin. 5. You made TXID Bitcoin transfer. 6. After we confirm the payment, soon get decryption package everything back normal. CASE OF FOLLOWING INSTRUCTION, FAST AND EASILY EVERYTHING BACK NORMAL LIKE THAT NEVER HAPPENED! BUT IF YOU USE OTHER METHODS (THAT EVER HELPS) JUST DESTROY FOR GOODNESS! A SMART SAVE FILES! FOOL! =========================================================================================================== >

Il ya environ un an, en Juin 2018, attackers were compromising websites to inject a malicious script that redirected potential victims to landing pages belonging to RIG. À l'époque, les chercheurs en sécurité ont observé Rig la mise en œuvre d'un mineur de la charge utile comme crypto-monnaie finale de l'opération.

Selon Trend Micro, Rig operators had added a particular vulnerability to their exploit arsenal – CVE-2018-8174. La vulnérabilité affecte les systèmes fonctionnant sous Windows 7 et ensuite, et il utilise Internet Explorer et les documents Microsoft Office en utilisant le moteur de script vulnérable.

Par les regards de celui-, cybercriminals will continue to utilize RIG exploit kit in various campaigns spreading ransomware, cryptocurrency miners and other malware.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...