CryptoWall - de Koning van de Ransomware Koninkrijk
CryptoWall kan eenvoudig worden gedefinieerd als de meest succesvolle ransomware die blijft zowel bedrijven en gebruikers te richten op mondiaal niveau. De technieken CrytoWall telt systemen richten variëren in verfijning in ernst. Echter, het einddoel is altijd hetzelfde - waardoor data onbereikbaar.
RIG Exploit Kit geleverd via drive-by downloads
Een nieuwe kwaadaardige drive-by download campagne is ontdekt door onderzoekers van Heimdal Beveiliging. Het bestand versleutelen dreiging wordt geleverd via de RIG exploit kit via meerdere corrupte websites en Google Drive. Volgens veel security onderzoekers, de omvang van het bestand versleutelen, ransomware aanvallen heeft zijn hoogtepunt bereikt in het afgelopen jaar. CryptoWall, echter, heeft bewezen de meest vicieuze van losgeld bedreigingen te zijn.
Verschillende Exploit Kits Werkzaam bij CryptoWall
Zoals reeds gemeld door de STF team, Angler EK en Magnitude EK zijn al op de lijst van kwaadaardige kits gebruikt om zich te verspreiden CryptoWall. Aanvallen worden steeds verfijnder en beruchte, en de tijd tussen ransomware campagnes wordt korter. Zowel particulieren als bedrijven in gevaar, en effectieve veiligheidsmaatregelen nodig in actie te worden genomen.
RIG Exploit Kit niet nieuw voor de cybercrimineel Wereld
Vorig jaar, de RIG exploit kit gecompromitteerd de populaire webportal AksMen.com, omleiden van gebruikers naar een kwaadaardige pagina, zoals gerapporteerd door Symantec. Afbreuk te doen aan de bekende en alom populaire websites en diensten bleek indrukwekkend voldoende te zijn.
Gebruikers die verouderde versies van Flash Player, Java, Adobe Reader en Internet Explorer kan de slachtoffers van de huidige kwaadaardige campagne geworden. Dit komt door het feit dat RIG maakt van de kwetsbaarheid en uitbuit.
Eenmaal op de gecompromitteerde website, de gebruiker een reeks van redirects die leiden tot de uiteindelijke payload ervaart - CryptoWall.
Gebruikers Bedrogen door een kwaadaardig PDF Vermomd als een CV in Google Drive
Volgens Heimdal onderzoek, over 80 actieve domeinen zijn momenteel hosting RIG die het slachtoffer om het downloaden van een beschadigde bestand in Google Drive redirects.
Zodra het bestand wordt gestart, CryptoWall infecteert het systeem. Zodra het bestand encryptie wordt gedaan, de gebruiker wordt gepresenteerd met het losgeld bericht.
Helaas, er is nog geen informatie over het aantal en de locatie van de aangevallen machine. Niettemin, Het is gerapporteerd dat ongeveer 10,000 infecties optreden per dag. Zodra de gegevens is overtuigend, het aantal zal veel groter zijn.
Om beschermd te blijven tegen ransomware, gebruikers wordt aangeraden om:
- Controleer de validatie van Flash Player, Java, Adobe Reader en Internet Explorer.
- Sustain een krachtige anti-malware oplossing voor het systeem te beschermen.
- Periodiek een back-up cruciale gegevens via cloud services of externe geheugens.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter