>> サイバーニュース >現在普及しているRIGエクスプロイトキットERISランサムウェア
サイバーニュース

現在普及しているRIGエクスプロイトキットERISランサムウェア

ERISランサムウェアを拡散するRIGエクスプロイトキットが検出されました. これは、感染ベクトルが、被害者のコンピューターに悪意のあるペイロードをダウンロードする侵害されたWebサイトにアクセスすることに基づいていることを意味します。.




ブランのランサムウェアを配布するために同じエクスプロイトキットが6月に使用されたことに言及するのは不思議です, これはVegaのバージョンです (VegaLocker) ランサムウェア. nao_secとして知られるセキュリティ研究者は、感染したシステムにBuranランサムウェアをドロップしたRIGEKにユーザーをリダイレクトするマルバタイジングキャンペーンに最初に気づきました。.

エリスランサムウェアは, 今年の5月に マイケル・ギレスピー IDランサムウェアサイトに送信されたとき. ランサムウェアは最近、セキュリティ研究者nao_secがマルバタイジングキャンペーンでRIGエクスプロイトキットによって拡散していることを確認しました。, その感染数が増加する可能性が非常に高いことを意味します.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2018-8174-rig-exploit-kit/”] CVE-2018-8174リグエクスプロイトキットで使用される脆弱性

RIGEKを使用したマルバタイジングキャンペーンがERISランサムウェアを拡散

nao_secの最近の観察によると, ユーザーをRIGエクスプロイトキットにリダイレクトするPopcash広告ネットワークを利用したマルバタイジングキャンペーンがあります. 感染連鎖の後半, 攻撃はShockwaveブラウザの脆弱性を悪用しようとします. エクスプロイトが成功した場合, ERISランサムウェアが被害者のコンピューターにダウンロードされる.

ERISランサムウェアは、 [wplinkpreview url =”https://Sensorstechforum.com/eris-files-virus-remove/”] .ERISファイルウイルス ユーザーのファイルを暗号化し、ランサムウェアのメモを表示します, @ READ ME TO RECOVER FILES@.txtと呼ばれます. あなたは以下のメモを見ることができます:

*** ***
*** このファイルを注意深く読んで、ファイルを回復してください ***
*** ***
すべてのファイルは「ERISRANSOMWARE」によって暗号化されています!
強力な暗号化アルゴリズムの使用.
「Salsa20」暗号化アルゴリズムを使用して一意の強力なキーで暗号化されたすべてのファイル:
https://en.wikipedia.org/wiki/Salsa20
RSA-1024暗号化アルゴリズムによって保護されています:
https://en.wikipedia.org/wiki/RSA_(暗号システム)
シャドウコピー, F8またはrecuvaおよび他の回復ソフトウェアはあなたを助けることができません, しかし、ファイルに修復不可能な損傷を引き起こします!
技術的に私たちの助けなしにあなたのファイルを復元する方法はありません.
私たちは暗号通貨ビットコインのみを受け入れます (BTC) お支払い方法として! 復号化サービスの費用.
https://wikipedia.org/wiki/Cryptocurrency
https://wikipedia.org/wiki/Bitcoin
スピードと簡単さのために, ローカルビットコインのウェブサイトを使用してビットコインを購入してください:
https://localbitcoins.com
* 私たちはあなたに提供します 1 無料のファイル説明 (<1024 KB) WITHOUT ANY COST! TO TRUST OUR HONESTY BEFORE PAYMENT. THE SIMPLE FILES MUST NOT BE ARCHIVED! * YOUR SPECIAL DECRYPTION PRICE IS $825 IN Bitcoin! -----BEGIN ERIS IDENTIFICATION----- =========================================================================================================== [redacted 0x48A bytes in base64] -----END (Decryption Instructions) 1. Send your "ERIS IDENTIFICATION" with one simple of encrypted files (<1024 to our email address: erisfixer@tuta.io 2. Wait for reply from us. (usually some hour) 3. Confirm are decrypted correct and ask us how pay decrypt all files. 4. We will send you payment instructions Bitcoin. 5. You made TXID Bitcoin transfer. 6. After we confirm the payment, soon get decryption package everything back normal. CASE OF FOLLOWING INSTRUCTION, FAST AND EASILY EVERYTHING BACK NORMAL LIKE THAT NEVER HAPPENED! BUT IF YOU USE OTHER METHODS (THAT EVER HELPS) JUST DESTROY FOR GOODNESS! A SMART SAVE FILES! FOOL! =========================================================================================================== >

約1年前, 六月に 2018, 攻撃者はWebサイトを侵害して、潜在的な被害者をRIGに属するランディングページにリダイレクトする悪意のあるスクリプトを挿入していました。. 当時, セキュリティ研究者は、リグが操作の最終的なペイロードとして暗号通貨マイナーを実装していることを観察しました.

トレンドマイクロによると, リグオペレーターは、エクスプロイトアーセナルに特定の脆弱性を追加しました– CVE-2018-8174. この脆弱性は、Windowsを実行しているシステムに影響を及ぼします 7 以降, 脆弱なスクリプトエンジンを使用してInternetExplorerとMicrosoftOfficeのドキュメントを使用します.

それのルックスによって, サイバー犯罪者は、ランサムウェアを広めるさまざまなキャンペーンでRIGエクスプロイトキットを引き続き利用します, 暗号通貨マイナーおよびその他のマルウェア.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します