Casa > Cyber ​​Notizie > TeslaCrypt attualmente diffuso tramite pagine WordPress compromesse e Nuclear EK
CYBER NEWS

TeslaCrypt Attualmente diffondersi attraverso compromessa WordPress pagine e EK nucleare

ransomware-virusSolo pochi giorni fa,, i ricercatori hanno scoperto Sucuri una nuova campagna dannoso volto a siti web WordPress vulnerabili. Gli aggressori sono stati infettare i file JavaScript dei siti web con frammenti di codice dannoso. Durante questi attacchi, un certo pezzo di malware è stato distribuito con l'assistenza del Neutrino famigerato exploit kit - Backdoor.Andromeda.

Sfortunatamente, questa campagna dannoso non è finita, come ricercatori Heimdal Sicurezza sono attualmente in indagini su casi di siti WordPress compromessi, questa volta diffondere il ransomware TeslaCrypt. A partire dalla versione dell'essere diffusione del ransomware, è una rara con un tasso di rilevamento piuttosto basso. Un pezzo del ransomware è stato caricato su VirusTotal, e solo 2 su 56 produttori di antivirus hanno rilevato che.

Secondo il rapporto di Heimdal, più di 85 domini diffusione TeslaCrypt sono stati bloccati. Sfortunatamente, i ricercatori si aspettano che il numero di siti web colpiti a crescere nei prossimi giorni.

Come è l'attacco effettuato?

Gli aggressori nutriti offuscati codice Javascript di questi siti web. Gli utenti che finiscono sui siti web hacked vengono reindirizzate su un dominio chiamato "chrenovuihren" via più server.

Il kit exploit utilizzato nello scenario di attacco è Nucleare EK, conosciuto per essere disponibile tramite il modello exploit-kit-as-a-service. Nucleare è un sofisticato kit di exploit in grado di sfruttare una serie di vulnerabilità in:

  • Adobe Flash Player;
  • Adobe Reader e Acrobat;
  • Internet Explorer;
  • Microsoft Silverlight .

Impara di più riguardo Silverlight vulnerabilità

La parte peggiore è che centinaia di server che i siti web host basata su WordPress sono compromessi. In aggiunta, se altri domini sono ospitati sullo stesso server compromesso, essi saranno infettate pure. Qualsiasi tentativo di sterilizzare tale sito web sono considerati senza successo, come gli altri siti si ri-infettare quasi subito.

Attualmente stiamo assistendo ad un aumento del numero di attacchi TeslaCrypt. Gli utenti stanno contattando il nostro risma dicendo che i loro file sono stati bloccati e un'estensione .micro è stato aggiunto al loro. Non possiamo confermare che questa particolare campagna maligno che coinvolge WordPress e EK nucleare è diffondere la ‘.micro‘ versione di TeslaCrypt, ma è abbastanza probabile essere il caso.

Impara di più riguardo .micro TeslaCrypt '’ Ransomware

Come evitare di diventare vittima di un attacco dannoso?

Qui ci sono alcuni piuttosto buoni consigli di sicurezza che si dovrebbe seguire da vicino nella vostra routine quotidiana on-line.

  • Assicurarsi di utilizzare una protezione firewall aggiuntivo. Download di un secondo firewall (come ZoneAlarm, per esempio) è una soluzione eccellente per tutti i potenziali intrusioni.
  • Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita File Sharing - è consigliabile se avete bisogno di condivisione dei file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
  • Se vedi un servizio o un processo che è critica esterna e non Windows che viene apparentemente sfruttata, disabilitarla finché non ci sarà un aggiornamento che risolve l'exploit.
  • Assicurarsi sempre di applicare le patch di sicurezza critiche per il software e il sistema operativo.
  • Configurare il server di posta per bloccare ed eliminare file allegati sospetti contenenti messaggi di posta elettronica.
  • Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Assicurati di educare tutti gli utenti della rete non aprire file allegati sospetti, mostrare loro esempi.
  • Spegnere tutte le servizi non necessaria wireless, come porte a infrarossi o Bluetooth - gli hacker amano usare loro di sfruttare i dispositivi. Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
  • Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.

Suggerimenti per la protezione anti-spam

campagne e-mail di spam sono spesso impiegati in scenari di attacco. Ecco come aumentare la sicurezza contro lo spam:

  • Utilizza un software anti-spam, filtri anti-spam, mirato a esaminare e-mail in entrata. Tale software serve per isolare lo spam da e-mail regolari. I filtri antispam sono progettati per identificare e rilevare lo spam, e impedire che mai raggiungere tua casella di posta. Assicurarsi di aggiungere un filtro anti-spam per e-mail. Gli utenti Gmail possono fare riferimento a pagina di supporto di Google.
  • Non rispondere a messaggi e-mail di dubbia e non interagiscono con il loro contenuto. Anche un link 'unsubscribe' all'interno del corpo del messaggio può rivelarsi sospetto. Se si risponde a un messaggio di questo tipo, sarà solo inviare una conferma del tuo indirizzo e-mail a criminali informatici.
  • Creare un indirizzo email secondario da utilizzare ogni volta che è necessario registrarsi per un servizio web o registrarsi per qualcosa. Dare via il tuo indirizzo email vero su siti web a caso non è mai una buona idea.
  • Il tuo nome e-mail dovrebbe essere difficile da decifrare. La ricerca indica che gli indirizzi e-mail con i numeri, lettere e underscore sono più difficile da decifrare e, in generale ottenere meno email di spam.
  • Visualizzare le email in formato testo, e c'è una buona ragione per la quale. Spam che è scritto in HTML può avere codice progettato per reindirizzare l'utente a pagine indesiderate (e.g. pubblicità). Anche, immagini all'interno del corpo e-mail possono essere utilizzati per gli spammer 'telefono di casa' perché li possono utilizzare per individuare i messaggi di posta elettronica attivi per le future campagne di spam. Così, la visualizzazione di messaggi di posta elettronica in formato testo sembra essere la scelta migliore. Per farlo, passare al menu principale della tua e-mail, andare in Preferenze e selezionare l'opzione per leggere le email in formato testo.
  • Evitate di pubblicare la tua indirizzo email o un link ad esso su pagine web. bots spam e web spider in grado di individuare gli indirizzi e-mail. Così, se avete bisogno di lasciare il vostro indirizzo e-mail, farlo come segue: NOME [a] MAIL [puntino] com o qualcosa di simile. È anche possibile cercare un modulo di contatto sul sito web - la compilazione di tale modulo non dovrebbe rivelare il tuo indirizzo e-mail o la vostra identità.

donload_now_250
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo