Casa > Cyber ​​Notizie > Kit di exploit di magnitudo utilizzato per attacchi di hacker ransomware Cerber
CYBER NEWS

Magnitudo Exploit Kit Utilizzato per Cerber ransomware attacchi degli hacker

Magnitudo Exploit Attacchi Kit composto Cerber ransomware Con

ricercatori di sicurezza Cyber ​​identificato che la grandezza exploit kit viene utilizzato per diffondere campioni ransomware CERBER in tutto il mondo. Gli hacker dietro la campagna su larga scala stanno usando una strategia diversa con la speranza di aumentare il rapporto di infezione.

Cerber ransomware Operatori Hacker optare per Magnitude Exploit Kit

La grandezza Exploit Kit è uno degli strumenti di hacking popolari di ritardo. Gli hacker hanno utilizzato nei mesi scorsi per distribuire diversi tipi di malware. Gli esperti di sicurezza hanno scoperto che i criminali informatici stanno utilizzando per diffondere vari ceppi Cerber ransomware. Il motivo principale per fare questo è che l'exploit kit permette agli hacker di personalizzare i campioni in base agli obiettivi. Uno dei motivi per cui la grandezza sfruttano attacchi kit che trasportano il ransomware Cerber è cresciuto in popolarità è che i grandi attacchi sono state avviate in passato. i tentativi degli hacker famosi sono stati fatti contro la Corea del Sud tramite un attacco di reindirizzamento alimentato dal malware conosciuto come “Magnigate”.

In sostanza questa strategia mira a conseguire due risultati finali:

  1. Creazione di un sito contraffatto che reindirizza a script malware infetti.
  2. Utilizzato con combinazione con elaborati exploit operazioni kit che permette di inviare diversi tipi di malware ai potenziali vittime.

La grandezza exploit kit rende possibile per i criminali di infettare gli obiettivi utilizzando vulnerabilità popolari. Gli esempi includono il software popolari come il browser Web Internet Explorer o il plugin Adobe Flash. Una caratteristica interessante associata a questa particolare minaccia è il fatto che si utilizza un file di configurazione XML insieme al codice JavaScript incorporato. Questo rende possibile per gli hacker di personalizzare facilmente i ceppi secondo gli obiettivi ei risultati finali previsti.

Gli utenti possono ottenere reindirizzato alle istanze CERBER cadendo vittima di una delle solite strategie di distribuzione:

  • I messaggi e-mail di spam - Gli hacker in grado di generare campagne di email di spam che possono includere trucchi di social engineering per cercare di rendere gli obiettivi stessi infettano. Di solito le varianti ransomware CERBER sono collegati nel contenuto del corpo o attaccati come file ai messaggi. A seconda della campagna di hacker possono anche essere mascherati come installatori o documenti legittimi.
  • Installatori software infetti - E 'possibile distribuire installatori software infetti utilizzando i reindirizzamenti falso sito. Gli hacker possono modificare i pacchetti software ben noti e comprendono il ransomware Cerber come payload.
  • I documenti infetti - vulnerabilità che portano a infezioni ransomware CERBER sono spesso incorporati nei documenti dannosi. Essi possono essere di diversi tipi a seconda delle ipotesi: documenti di testo ricco, fogli di calcolo, database e ecc.
Story correlati: La maggior parte dei tipi di file più di Windows utilizzate dal malware (2017)

Come il Cerber ransomware è gestita dalla grandezza Exploit Kit

La grandezza catturato Exploit campioni del kit in grado di offrire il ransomware Cerber sono stati trovati ad utilizzare diverse strategie di infezione. Ciò significa che gli hacker dietro l'operazione cercano di creare un approccio ottimizzato che sarebbe più adatto per le vittime designate.

Un file binario denominato regsvr32.exe è stata utilizzata per recuperare un file remoto dai server degli hacker controllato. sono state osservate numerose versioni di questo comportamento: il carico utile può essere scaricato in una cartella temporanea, il desktop dell'utente o in un'altra posizione. Le versioni più recenti utilizzano il codice JavaScript per cercare di nascondere i casi di prodotti anti-virus.

ATTENZIONE: exploit delle vulnerabilità del software sono tra i modi più popolari di essere infettati con virus pericolosi come il ransomware Cerber. Consigliamo a tutti gli utenti utilizzano una qualità soluzione anti-spyware e di eseguire aggiornamenti frequenti per difendersi dalle intrusioni.

I siti di reindirizzamento e le versioni più recenti dei script dannosi provocano il download e l'esecuzione del ransomware Cerber sui computer locali.

Magnitudo Exploit Kit Evolve insieme con il CERBER Ceppi

Secondo la ricerca a disposizione della Magnitudo exploit kit rimane uno dei pochi strumenti di hacker che sono ancora aggiornati costantemente con la metropolitana di hacker. E anche se è stato conosciuto da molto tempo alcuna informazione circa l'identità dei suoi sviluppatori è noto. Le versioni più recenti trovati nelle ultime campagne di attacco vetrina imbottitura binario tecniche stealth così come un file di configurazione personalizzabile.

Gli attacchi in corso sono personalizzati e gestiti in uno stile di campagna. Gli hacker di generare un file di configurazione che contiene le “regole” e modelli di comportamento generale e poi la magnitudo Exploit Kit viene utilizzato per generare i carichi richiesti. Successivo gli hacker distribuire il malware attraverso vari canali: e-mail, siti web, reti pubblicitarie, reindirizzamenti e browser hijacker.

Un pericolo potenziale è l'utilizzo della piattaforma per il lancio di una serie di malware o una nuova minaccia combinata. In misura maggiore il successo delle infezioni ransomware dipendono gli strumenti e le strategie utilizzate per infettare gli obiettivi predefiniti. Il fatto che la grandezza exploit kit cresce in popolarità ogni mese lo rende un concorrente meritevole tra gli strumenti di hacking premier.

Story correlati: Locky e CERBER ransomware virus Aggiornato (Giugno 2017)

Come proteggere dalla magnitudine Exploit Kit e Cerber ransomware Attacchi

Pericolose downloader payload come il Magnitudo sfruttare kit sono utilizzati sia per infiltrarsi nel sistema e installare malware sugli host di destinazione. Ci ha rivelato che il kit può essere utilizzato per fornire la ransomware Cerber pericoloso ma può anche causare altre potenziali minacce alla sicurezza come pure:

  • Funzione Trojan - minacce intrusive come grandezza possono includere una componente di virus che è in grado di assumere il controllo del computer host. I moduli di Troia consentono agli operatori remoti di spiare gli utenti in tempo reale e scarica file arbitrari e dati. Le conseguenze di tali azioni possono provocare credenziali di furti o reati finanziari gravi e abuso.
  • Reclutamento botnet - Exploit kit sono una possibile fonte per il reclutamento di computer nelle reti zombie in tutto il mondo. Quando gli utenti cadono per l'exploit dello script non li infiltrarsi con il codice ransomware Cerber, ma in C&C (comando e controllo) server che si infiltra il sistema operativo e processi chiave. In questo modo i criminali di prendere il controllo della macchina e utilizzare le sue risorse come meglio credono.
  • Ulteriori attacchi malware - Gli host infettati possono essere utilizzati per inviare virus e tentare di infiltrarsi altri computer della stessa rete o su Internet. Questo di solito è fatto da script preconfigurazione incorporati nel payload.

La migliore protezione contro eventuali attacchi degli hacker è quello di utilizzare una soluzione di qualità anti-spyware. Utilizzando uno stato del prodotto di sicurezza all'avanguardia garantisce che sarete protetti da tutti i virus informatici conosciuti e imminenti e tentativi di intrusione.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo