Casa > Cyber ​​Notizie > Convertitore video online compromesso per distribuire ransomware
CYBER NEWS

Online Video Converter compromessa per consegnare ransomware

è stata rilevata un'altra campagna malvertising consegna ransomware. Più specificamente, ad server utilizzati da YouTube popolare al sito conversione MP3 ((onlinevideoconverter[.]con) sono stati compromessi per diffondere un kit exploit noto come GreenFlash Sundown e Seon ransomware.




attacchi malvertising tipicamente coinvolgono l'iniezione di codice dannoso in reti di pubblicità on line autorizzati. Il codice iniettato è reindirizzare gli utenti a siti web pericolosi che ospitano exploit kit e payload dannosi

Questo tipo di attacco è utilizzato quando gli aggressori mirano a compromettere un pubblico più vasto di obiettivi. Ci sono stati un bel paio di campagne Malvertising su larga scala, come RoughTed e [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler che si indirizzava gli utenti iOS.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/roughted-malvertising-ad-blockers/”] RoughTed Malvertising campagna Sconfitte Ad-bloccanti

Maggiori informazioni sul GreenFlash Sundown Exploit Kit

Il kit di exploit è associato con le precedenti campagne maligni Shadowgate che stanno fornendo i minatori criptovaluta con una nuova versione aggiornata del Greenflash Sundown sfruttare kit, dicono i ricercatori TrendMicro.

La campagna Shadowgate è stato identificato nel 2015 quando è stato diffusione di malware con exploit kit utilizzando i server di annunci compromessi di Revive / OpenX, una popolare società di tecnologia di pubblicità. Dopo che è stato deposto nel mese di settembre 2016, Shadowgate ha tentato di nascondere le loro attività.

Tuttavia, in 2016 Shadowgate riuscito nello sviluppo del proprio kit di exploit, che TrendMicro nome Greenflash Sundown. La ragione di questo potrebbe essere stato quello di evitare l'uso di sfruttare i servizi kit dal mercato sotterraneo, i ricercatori hanno detto, aggiungendo che:

Alla fine del 2016, la campagna fermato i loro attacchi di iniezione sui server di annunci compromessi ed ha limitato la loro attività alla diffusione ransomware tramite compromessi siti Web della Corea del Sud. Nel mese di aprile 2018, Shadowgate stato macchiato diffusione minatori criptovaluta con Greenflash Sundown.

Per quanto riguarda la campagna in corso consegnare il ransomware Seon, utenti vengono inviati al kit exploit con la condizione che i sistemi passare un controllo destinate ad evitare macchine virtuali. Il codice maligno è nascosto un'immagine .GIF falso che contiene il codice JavaScript offuscato che porta a un sito web in fastimage.

Il sito offre il payload del malware attraverso un reindirizzamento a un sito web adfast. La stessa malware viene eseguito attraverso PowerShell. In caso di riuscito exploit, il ransomware Seon è caduta sul sistema compromesso.

Di più su Seon ransomware

Seon ransomware stato rilevato verso la fine 2018. I file crittografati vengono aggiunti l'estensione .FIXT. La nota che accompagna ransomware è chiamato YOUR_FILES_ARE_ENCRYPTED.txt e legge il seguente:

SEON ransomware
tutti i file sono stati crittografati
C'è solo modo per ottenere il vostro file indietro: contatto con noi, pagare e ottenere il software decryptor
Accettiamo Bitcoin e altri cryptocurrencies
È possibile decifrare 1 depositare gratuitamente
scrivere e-mail a kleomicro@gmail.com o kleomicro@dicksinhisan.us

Impara come [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] rimuovere Seon ransomware.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo