Cyber security onderzoekers vastgesteld dat de Magnitude exploit kit wordt gebruikt om Cerber ransomware monsters wereldwijd verspreid. De hackers achter de grootschalige campagne gebruik maakt van een andere strategie met de hoop van het verhogen van de verhouding van infectie.
Cerber Ransomware Hacker Operators Kies voor Magnitude Exploit Kit
De Magnitude Exploit-kit is een van de populaire hacking-tools van de late. Hackers hebben het gebruikt in de verschillende afgelopen maanden op verschillende soorten malware te verspreiden. Security experts ontdekten dat de computer criminelen nu gebruiken het om verschillende Cerber ransomware stammen verspreiden. De voornaamste reden hiervoor is dat de exploit kit kan de hackers om de monsters te passen aan de doelstellingen. Een van de redenen waarom de Magnitude exploit kit aanvallen die de Cerber ransomware groeide in populariteit is dat grote aanslagen zijn gestart in het verleden. Bekende hacker pogingen werden ondernomen tegen Zuid-Korea via een omleiding aanval aangedreven door de malware die bekend staat als “Magnigate”.
In essentie beoogt deze strategie om twee einde resultaten te bereiken:
- Het opzetten van een valse site die doorverwijst naar-malware geïnfecteerde scripts.
- Gebruikt met combinatie met uitgebreide exploit kit operaties maken het mogelijk om verschillende soorten malware te sturen naar de potentiële slachtoffers.
De Magnitude exploit kit maakt het voor criminelen om de doelstellingen te infecteren via populaire kwetsbaarheden. Voorbeelden hiervan zijn populaire software, zoals de Internet Explorer-webbrowser of de Adobe Flash plugin. Een interessante functie in verband met deze specifieke bedreiging is het feit dat het gebruik maakt van een XML-configuratiebestand samen met ingebedde JavaScript-code. Dit maakt het mogelijk dat de hackers gemakkelijk de stammen volgens de doelstellingen en de beoogde eindresultaten aanpassen.
Gebruikers kunnen krijgen doorgestuurd naar de Cerber gevallen door het slachtoffer worden van een van de gebruikelijke distributie strategieën:
- E-mail Spam Berichten - De hackers kunnen e-mail spam campagnes die kunnen bestaan uit social engineering trucs om te proberen en maken de doelstellingen te infecteren zelf genereren. Meestal zijn de Cerber ransomware varianten zijn gekoppeld in de inhoud lichaam of bevestigd als bestanden op de berichten. Afhankelijk van de hacker campagne kunnen zij ook worden vermomd als legitieme installateurs of documenten.
- Geïnfecteerde Software Installateurs - Het is mogelijk om geïnfecteerde software installateurs te verspreiden met behulp van valse website redirects. De hackers kunnen bekende softwarepakketten te wijzigen en omvatten de Cerber ransomware als payloads.
- geïnfecteerde Documenten - vulnerabilites die leiden tot Cerber ransomware infecties zijn vaak ingebouwd in kwaadaardige documenten. Ze kunnen van verschillende types zijn volgens de case scenario: rich tekstdocumenten, spreadsheets, databases en etc.
Hoe de Cerber Ransomware wordt afgehandeld door de Magnitude Exploit Kit
De gemaakte Magnitude Exploit-kit monsters die de Cerber ransomware leveren bleken verschillende infectie-strategieën te gebruiken. Dit betekent dat de hackers achter de operatie streven naar een geoptimaliseerde aanpak die het meest geschikt is om de beoogde slachtoffers zou maken.
Een binaire bestand met de naam regsvr32.exe is gebruikt om een extern bestand van de hacker gecontroleerde servers op te halen. Talrijke versies van dit gedrag werden waargenomen: de lading kan worden gedownload naar een tijdelijke map, de gebruiker bureaublad of een andere locatie. Nieuwere versies maken gebruik van JavaScript-code om te proberen en de gevallen van anti-virus producten te verbergen.
WAARSCHUWING: kwetsbaarheid Software exploits behoren tot de meest populaire manieren om besmet te raken met gevaarlijke virussen zoals het Cerber ransomware. We raden alle gebruikers gebruik maken van een kwaliteit anti-spyware oplossing en het uitvoeren van frequente updates om zich te verdedigen tegen indringers.
De omleiding sites en de nieuwere versies van de kwaadaardige scripts resulteren in het downloaden en uitvoeren van de Cerber ransomware op de lokale computers.
Magnitude Exploit Kit evolueert samen met het Cerber Stammen
Volgens het beschikbare onderzoek de Magnitude exploit kit blijft een van de weinige hacker tools die nog steeds door de hacker underground worden bijgewerkt. En hoewel het is al geruime tijd geen informatie over de identiteit van de ontwikkelaars is bekend. De nieuwere versies te vinden in de laatste aanval campagnes showcase binaire padding stealth technieken, alsmede een aanpasbare configuratiebestand.
De voortdurende aanvallen worden aangepast en gebruikt in een campagne stijl. De hackers genereren van een configuratiebestand dat de “regels” en algemene gedragspatronen en vervolgens de Magnitude bevat Exploit Kit wordt gebruikt om de vereiste payloads genereren. Vervolgens wordt de hackers te verdelen de malware via verschillende kanalen: e-mails, websites, advertentienetwerken, omleidingen en browser hijackers.
Een potentieel gevaar is het gebruik van het platform om een reeks van malware of een gecombineerde nieuwe bedreiging te lanceren. Om een grotere mate het succes van de ransomware infecties zijn afhankelijk van de instrumenten en strategieën gebruikt om de vooraf vastgestelde doelstellingen te infecteren. Het feit dat de Magnitude exploit kit groeit in populariteit elke maand maakt het een waardevol mededinger bij de beste hacking-tools.
Hoe om te beschermen tegen de Magnitude Exploit Kit en Cerber Ransomware Attacks
Gevaarlijke lading downloaders als de Magnitude exploit kit worden gebruikt om zowel te infiltreren het systeem en installeren van malware op het doel hosts. We bleek dat de kit kan worden gebruikt om de gevaarlijke Cerber ransomware te leveren, maar het kan ook leiden tot andere potentiële bedreigingen van de veiligheid, alsmede:
- Trojan Functie - Schadelijke bedreigingen zoals Magnitude kan een virus component die in staat is om de controle over de host computer over te nemen. Trojan modules kan de afstandsbedieningen te bespioneren de gebruikers in real time en download willekeurige bestanden en data. De gevolgen van dergelijke acties kunnen resulteren in geloofsbrieven diefstal of ernstige financiële misdrijven en misbruik.
- botnet Recruitment - exploit kits zijn een mogelijke bron voor het werven van computers in de hele wereld zombie-netwerken. Wanneer de gebruikers vallen voor de exploitatie van het script ze niet infiltreren met de Cerber ransomware code, maar een C&C (commando en controle) server waarop het besturingssysteem en de belangrijkste processen infiltreert. Hierdoor kan de criminelen om de controle over de machine te nemen en gebruik maken van haar middelen als zij dat nodig achten.
- Verdere malware-aanvallen - De geïnfecteerde gastheren kunnen worden gebruikt om virussen te verzenden en te proberen om andere computers te infiltreren op hetzelfde netwerk of via het internet. Dit wordt meestal gedaan door het vooraf configureren scripts ingebed in de payload.
De beste bescherming tegen mogelijke aanvallen van hackers is om een kwaliteit anti-spyware oplossing in dienst. Met behulp van een state of the art beveiliging product garandeert dat u zal worden beschermd door alle bekende en opkomende computer virussen en inbraakpogingen.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter