Accueil > Nouvelles Cyber > RIG Exploit Kit diffuse actuellement ERIS Ransomware
CYBER NOUVELLES

RIG Exploit Kit Actuellement Répandre ERIS Ransomware

RIG exploiter kit a été détecté pour diffuser ERIS ransomware. Cela signifie que le vecteur d'infection est basé simplement sur la visite d'un site web compromis qui télécharge la charge utile malveillant sur les ordinateurs des victimes.




Il est curieux de mentionner que le même exploit kit a été utilisé en Juin pour distribuer Bourane ransomware, qui est une version de Vega (VegaLocker) ransomware. était un chercheur en sécurité connu sous le nom nao_sec le premier à remarquer une campagne de malvertising rediriger les utilisateurs vers l'EK RIG whichdropped le ransomware Bourane sur les systèmes infectés.

Quant à Eris ransomware, il a été détecté en mai de cette année par Michael Gillespie quand il a été soumis à l'ID de site Ransomware. Le ransomware a récemment été observé par le chercheur en sécurité nao_sec répandue par RIG exploiter kit dans une campagne de malvertising, ce qui signifie que ses numéros d'infection sont très susceptibles d'augmenter.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-8174-rig-exploit-kit/”] CVE-2018-8174 Vulnérabilité Utilisé par Rig Exploit Kit

Campagne Spreads utilisant malveillante liée aux EK RIG ERIS Ransomware

Selon des observations récentes de nao_sec, il y a une campagne de malvertising utilisant le réseau ad Popcash qui redirige les utilisateurs vers le RIG exploitent kit. Plus tard dans la chaîne d'infection, l'attaque va essayer d'exploiter une vulnérabilité du navigateur Shockwave. Dans le cas d'un exploit réussi, ERIS ransomware est téléchargé sur les ordinateurs des victimes.

ERIS ransomware également connu sous le nom [wplinkpreview url =”https://sensorstechforum.com/eris-files-virus-remove/”] .Virus ERIS Fichiers encrypte les fichiers des utilisateurs et montre une note ransomware, appelé @ LIRE ME pour récupérer des fichiers @ txt. Vous pouvez voir la note ci-dessous:

*** ***
*** LIRE CE FICHIER ATTENTIVEMENT DE RÉCUPÉRATION VOS FICHIERS ***
*** ***
TOUS VOS FICHIERS chiffrés PAR « ERIS Ransomware »!
FORTE UTILISATION Encryption Algorithm.
Tous vos fichiers cryptés avec une clé forte unique en utilisant l'algorithme de cryptage « Salsa20 »:
https://en.wikipedia.org/wiki/Salsa20
Ce qui est protégé par RSA-1024 algorithme de chiffrement:
https://en.wikipedia.org/wiki/RSA_(cryptosystème)
copie d'ombre, F8 ou Recuva et d'autres logiciels de récupération ne peuvent pas vous aider, mais causer des dommages irréparables à vos fichiers!
Techniquement, aucun moyen de restaurer vos fichiers sans notre aide.
nous acceptons seulement Bitcoin crypto-monnaie (BTC) comme mode de paiement! pour le coût du service de décryptage.
https://wikipedia.org/wiki/Cryptocurrency
https://wikipedia.org/wiki/Bitcoin
Pour la vitesse et facilement, s'il vous plaît utiliser localbitcoins site Web pour acheter Bitcoin:
https://localbitcoins.com
* NOUS VOUS OFFRONS 1 GRATUIT FICHIER DÉCRYPTAGE (<1024 KB) WITHOUT ANY COST! TO TRUST OUR HONESTY BEFORE PAYMENT. THE SIMPLE FILES MUST NOT BE ARCHIVED! * YOUR SPECIAL DECRYPTION PRICE IS $825 IN Bitcoin! -----BEGIN ERIS IDENTIFICATION----- =========================================================================================================== [redacted 0x48A bytes in base64] -----END (Decryption Instructions) 1. Send your "ERIS IDENTIFICATION" with one simple of encrypted files (<1024 to our email address: erisfixer@tuta.io 2. Wait for reply from us. (usually some hour) 3. Confirm are decrypted correct and ask us how pay decrypt all files. 4. We will send you payment instructions Bitcoin. 5. You made TXID Bitcoin transfer. 6. After we confirm the payment, soon get decryption package everything back normal. CASE OF FOLLOWING INSTRUCTION, FAST AND EASILY EVERYTHING BACK NORMAL LIKE THAT NEVER HAPPENED! BUT IF YOU USE OTHER METHODS (THAT EVER HELPS) JUST DESTROY FOR GOODNESS! A SMART SAVE FILES! FOOL! =========================================================================================================== >

Il ya environ un an, en Juin 2018, attaquants compromettaient sites Web pour injecter un script malveillant qui redirigée les victimes potentielles des pages d'atterrissage appartenant à RIG. À l'époque, les chercheurs en sécurité ont observé Rig la mise en œuvre d'un mineur de la charge utile comme crypto-monnaie finale de l'opération.

Selon Trend Micro, opérateurs de Rig ont ajouté une vulnérabilité particulière à leur exploitation arsenal - CVE-2018-8174. La vulnérabilité affecte les systèmes fonctionnant sous Windows 7 et ensuite, et il utilise Internet Explorer et les documents Microsoft Office en utilisant le moteur de script vulnérable.

Par les regards de celui-, les cybercriminels continueront d'utiliser RIG exploiter kit dans diverses campagnes d'épandage ransomware, mineurs et autres logiciels malveillants crypto-monnaie.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord