Accueil > Nouvelles Cyber > TeslaCrypt actuellement diffusé via des pages WordPress compromises et Nuclear EK
CYBER NOUVELLES

TeslaCrypt Actuellement Propagation via Compromised WordPress Pages et EK nucléaire

ransomware-virusJuste il y a quelques jours, les chercheurs ont découvert Sucuri une nouvelle campagne malveillante visant à sites WordPress vulnérables. Les attaquants ont été infectent les fichiers JavaScript des sites Web avec des extraits de code malveillant. Au cours de ces attaques, un certain morceau de logiciel malveillant a été distribué avec l'aide du kit Neutrino infâme exploit - Backdoor.Andromeda.

Malheureusement, cette campagne malveillante est pas terminée, les chercheurs de Heimdal sécurité étudient actuellement les cas de sites WordPress compromis, cette fois la diffusion du ransomware TeslaCrypt. Comme la version la propagation d'être du ransomware, il est un rare avec un très faible taux de détection. Un morceau de ransomware a été téléchargé sur VirusTotal, et seulement 2 de 56 éditeurs de logiciels antivirus ont détecté ce.

Selon le rapport de Heimdal, plus que 85 domaines d'épandage TeslaCrypt ont été bloqués. Malheureusement, les chercheurs prévoient que le nombre de sites concernés de se développer dans les prochains jours.

Comment est l'attaque menée?

Les attaquants nourris brouillées code Javascript à ces sites. Les utilisateurs qui se retrouvent sur les sites piratés sont redirigés sur un domaine appelé « chrenovuihren » via plusieurs serveurs.

L'exploit kit utilisé dans le scénario d'attaque est Une nucléaire, connu pour être disponible via le kit-exploit as-a-service de modèle. Le nucléaire est un kit sophistiqué exploit qui peut exploiter une gamme de vulnérabilités:

  • Adobe Flash Player;
  • Adobe Reader et Acrobat;
  • Internet Explorer;
  • microsoft Silverlight.

En savoir plus sur vulnérabilités Silverlight

Le pire est que des centaines de serveurs qui hébergent des sites Web basés sur WordPress sont compromis. En outre, si d'autres domaines sont hébergés sur le même serveur compromis, ils seront infectés et. Toute tentative d'aseptiser un tel site sont réputées infructueuses, comme les autres sites Web réinfecter presque immédiatement.

Nous assistons actuellement à un nombre accru d'attaques TeslaCrypt. Les utilisateurs sont en contact avec notre ramette dire que leurs dossiers ont été verrouillés et une extension .micro a été ajouté à leur. Nous ne pouvons pas confirmer que cette campagne particulière malveillants mettant en jeu WordPress et EK nucléaire se répand la ‘.micro‘ version de TeslaCrypt, mais il est tout à fait susceptible d'être le cas.

En savoir plus sur TeslaCrypt « .micro’ Ransomware

Comment éviter d'être victime d'une attaque malveillante?

Voici quelques très bons conseils de sécurité que vous devriez suivre de près dans votre routine quotidienne en ligne.

  • Assurez-vous d'utiliser une protection de pare-feu supplémentaire. Téléchargement d'un second pare-feu (comme ZoneAlarm, par exemple) est une excellente solution pour toutes les intrusions potentielles.
  • Assurez-vous que vos programmes ont moins de pouvoir administratif sur ce qu'ils lisent et écrire sur votre ordinateur. Faites-les vous invitent accès administrateur avant de commencer.
  • Utilisez des mots de passe forts. Des mots de passe forts (ceux qui ne sont pas de préférence mots) sont plus difficiles à craquer par plusieurs méthodes, y compris brute forcer, car il comprend des listes de passe avec des mots pertinents.
  • Éteignez lecture automatique. Cela protège votre ordinateur des fichiers exécutables malveillants sur des clés USB ou autres supports de mémoire externes qui sont immédiatement insérés dans ce.
  • Désactivez le partage de fichiers - il est recommandé si vous avez besoin de partage de fichiers entre votre ordinateur de passe pour protéger à limiter la menace que pour vous-même si infectés.
  • Eteignez tous les services à distance - cela peut être dévastateur pour les réseaux d'affaires, car il peut causer beaucoup de dégâts sur une grande échelle.
  • Si vous voyez un service ou un processus qui est externe et non critique de Windows qui semble être exploité, désactiver jusqu'à ce qu'il y est une mise à jour qui corrige l'exploit.
  • Assurez-vous toujours d'appliquer les correctifs de sécurité critiques pour vos logiciels et OS.
  • Configurez votre serveur de messagerie pour bloquer et supprimer des fichiers joints suspect contenant des emails.
  • Si vous avez un ordinateur compromis dans votre réseau, assurez-vous d'isoler immédiatement en éteignant et en le déconnectant à la main à partir du réseau.
  • Assurez-vous d'éduquer tous les utilisateurs sur le réseau de ne jamais ouvrir les pièces jointes suspectes, leur montrer des exemples.
  • Éteignez tous les services non nécessaire sans fil, comme les ports infrarouge ou Bluetooth - pirates aiment à les utiliser pour exploiter les périphériques. Dans le cas où vous utilisez Bluetooth, assurez-vous que vous surveillez tous les périphériques non autorisés qui vous demandent de jumeler avec eux et de déclin et d'enquêter sur toutes les suspects.
  • Employer une puissante solution anti-malware pour vous protéger contre les menaces futures automatiquement.

Conseils de sécurité anti-spam

campagnes e-mail de spam sont souvent employés dans des scénarios d'attaque. Voici comment augmenter votre sécurité contre le spam:

  • Employer un logiciel anti-spam, filtres anti-spam, visant à examiner le courrier entrant. Ce logiciel sert à isoler le spam des e-mails réguliers. Les filtres de Spam sont conçus pour identifier et détecter le spam, et l'empêcher d'atteindre votre boîte de réception. Assurez-vous d'ajouter un filtre anti-spam à votre email. Les utilisateurs de Gmail peuvent se référer à soutien la page de Google.
  • Ne pas répondre aux messages électroniques douteux et ne jamais interagir avec leur contenu. Même un lien "unsubscribe" dans le corps du message peut se révéler suspecte. Si vous répondez à un tel message, il vous suffira d'envoyer une confirmation de votre propre adresse e-mail à des cyber-escrocs.
  • Créer une adresse e-mail secondaire à utiliser chaque fois que vous devez vous inscrire à un service Web ou inscrivez-vous pour quelque chose. Loin de donner votre véritable adresse e-mail sur des sites aléatoires est jamais une bonne idée.
  • Votre nom e-mail doit être difficile à craquer. La recherche indique que le courrier électronique traite avec des numéros, des lettres et des caractères de soulignement sont plus difficiles à craquer et généralement obtenir moins de spams.
  • Voir vos e-mails en texte brut, et il y a une bonne raison pour laquelle. Spam qui est écrit en HTML peut avoir un code conçu pour vous rediriger vers des pages non désirées (e.g. La publicité). Aussi, images dans le corps du message peuvent être utilisés pour les spammeurs »de téléphone à domicile, car ils peuvent les utiliser pour localiser des emails actifs pour les futures campagnes de spam. Ainsi, l'affichage des e-mails en texte clair semble être la meilleure option. Pour ce faire, accédez au menu principal de votre e-mail, allez dans Préférences et sélectionnez l'option pour lire des emails en texte brut.
  • Évitez d'afficher votre adresse e-mail ou un lien vers elle sur les pages Web. robots collecteurs de mails et les araignées Web peuvent trouver des adresses e-mail. Ainsi, si vous devez laisser votre adresse e-mail, le faire comme il suit: PRÉNOM [à] COURRIER [point] com ou quelque chose de similaire. Vous pouvez aussi chercher un formulaire de contact sur le site - remplissant ce formulaire ne devrait pas révéler votre adresse e-mail ou votre identité.

donload_now_250
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord