Open-Source ransomware Sulla base di strappo Nascosti e EDA2 on the Loose - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
CYBER NEWS

Open-Source ransomware Sulla base di strappo Nascosti e EDA2 on the Loose

ransomware-file-crittografia-640-366
ransomware Open-source è un problema reale che è in continua evoluzione. Nel corso delle ultime settimane, i ricercatori hanno catturato tre open-source ceppi di virus crypto, sulla base di strappo Nascosti e EDA2. Che tutti i tre ceppi hanno in comune è che tutti cercano i file relativi ai server Web e database. Questo potrebbe facilmente significare che i virus ransomware sono rivolte specificamente alle imprese. Non è una novità - BEC (e-mail aziendali compromessi) e ransomware sono stati “lavorare insieme” da un po 'di tempo, dimostrando che nessuna impresa è abbastanza sicuro contro gli attacchi di malware.


Tre ransomware Ceppi basati su Open-Source Code rilevati nel selvaggio

È interessante notare che, Strappo Nascosti e EDA2 sono ampiamente accettati come il primo ransomware open-source codificato per scopi didattici. Questa idea si trasforma ben presto rivelata pesce, in quanto non ci volle molto per i cyber criminali di sfruttare il codice per le operazioni dannose.

Come sottolineato dai ricercatori TrendMicro:

RANSOM_CRYPTEAR.B è uno dei molti spin-off della rottura nascosti che infettano i sistemi quando gli utenti accedono a un sito hackerato da Paraguay. Magia ransomware https://sensorstechforum.com/magic-the-open-source-ransomware-that-emerged-from-github/ (rilevato come RANSOM_MEMEKAP.A), sulla base di EDA2, è venuto subito dopo la scoperta di CRYPTEAR.B.

Non è difficile indovinare perché ransomware open-source sta diventando così popolare tra i truffatori - che offre la facilità e la comodità di non dover essere tech-savvy. Inoltre, prima che i codici sorgente di strappo Nascosti e EDA2 sono stati portati verso il basso, erano a disposizione del pubblico abbastanza a lungo per i cyber criminali per modificare il codice in base alle loro esigenze.

Non solo sono i criminali informatici utilizzano codice open-source, ma utilizza anche elementi di cultura pop.

Per esempio, RANSOM_KAOTEAR.A è costruito sul codice strappo Nascosto, utilizza il nome del file e comprende kaoTalk.exe KakaoTalk icona. KakaoTalk è un'applicazione di messaggistica popolare in Corea del Sud con 49.1 milioni di utenti attivi a livello globale.

Un altro esempio è il POGOTEAR o PokemonGo ransomware.

Il ransomware è stato trovato in natura da parte del ricercatore di malware Michael Gillespie. Si pensa che il virus potrebbe essere ancora in sviluppo o potrebbe essere ottimizzato più nel prossimo futuro, ma sembra abbastanza brutto da ora.

Il ransomware PokemonGO pone l'estensione del file .locked su ciascuno dei file crittografati. Dopo il processo è completato, il file هام جدا. txt è posto sul desktop, contenente le istruzioni di riscatto. Il nome del file viene tradotto come “molto importante”.

Ulteriori informazioni su PokemonGo ransomware

Non dimentichiamo FSociety ransomware (RANSOM_CRYPTEAR.SMILA) che è un ransomware EDA2-based ed è "ispirato" da parte del gruppo di hacker nel Mr.Robot.

Fsociety ransomware è basata sul progetto di ransomware EDA2, che è un codice open source ransomware caricato on-line e creato da Utku Sen. Da allora, molte varianti del progetto EDA2 hanno spuntato, perché tutto quello che serve è qualcuno che conosce la codifica di prendere il codice sorgente e progettare la versione proprio di ransomware, proprio come Fsociety variante ransomware è.

Ulteriori informazioni su FSociety ransomware

Che altro KaoTear, POGOTEAR, e Fsociety ransomware Share?

ricercatori TrendMicro sottolineare che questi tre casi ransomware hanno altre somiglianze.

Prendono di mira quasi le stesse tipi di file per crittografare: *.txt, *.doc, *.docx, *.xls, *.xlsx, *.ppt, *.pptx, *.odt, *.jpg, *.png, *.csv, *.sql, *.CIS, *.infilare, *.pdf, *.php, *.aspide, *.aspx, *.html, *.xml, e * .psd.

Come accennato all'inizio, alcune di queste estensioni di file (come XML, PHP, e ASPX) sono legati ai server web che punta alla attacchi rivolti imprese. Inoltre, tutti e tre di ricerca ransomware per i file MDB e SQL, associati con i database.

[...] POGOTEAR e FSociety possono essere ancora in fase di sviluppo. Un indicatore di questo è l'uso di POGOTEAR di un IP privato per il suo comando e controllo (C&C) server. Dal momento che utilizza un IP privato, Le informazioni inviate soggiorni all'interno della rete dell'organizzazione. D'altronde, FSociety cerca una cartella denominata 'test' in% Desktop%. Se il suddetto cartella non viene trovata, FSociety non cripta i file.


I pericoli di Open-Source, Formazione Malware

ransomware Open-source ha alzato una bandiera rossa nella comunità della sicurezza informatica. Strappo Nascosti e EDA2 sono stati entrambi sfruttate da criminali informatici che hanno utilizzato il codice sorgente pubblico, gli utenti modificati e attaccato.

Un altro ransomware educativo macchiato è ShinoLocker (rilevato come RANSOM_SHINOLOCK.A). A parte la crittografia dei file, può anche disinstallare stesso e file è criptato ripristino. Lo sviluppatore ha creato per la simulazione.

La morale è che i ricercatori di sicurezza informatica devono affrontare i possibili rischi e le conseguenze di sviluppo di malware educativo. Lasciando il codice sorgente nello spazio pubblico a disposizione di chiunque ha dimostrato di essere una cattiva idea. Invece, i ricercatori dovrebbero distribuire questi solo ai destinatari credibili attraverso canali protetti. Prima di rilasciare qualsiasi cosa al pubblico, ricercatori bisogno di valutare i suoi benefici contro le potenziali minacce che può introdurre se va in mani sbagliate, TrendMicro conclude.


Se sei una vittima ransomware, fare riferimento alle istruzioni riportate di seguito per rimuovere il virus e cercare di ripristinare i file.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...