nieuwe Gandcrab 5 Stammen verdeeld als Ransomware-as-a-Service
NIEUWS

nieuwe Gandcrab 5 Stammen verdeeld als Ransomware-as-a-Service

GandCrab 5 ransomware stammen werden onlangs vrijgegeven door verschillende hacker collectieven als ransomware-as-a-service. Het beschikbare onderzoek toont aan dat de ontwikkelaars achter hen waarschijnlijk hen bieden in ondergrondse markten in de vorm van RAAS.




Gandcrab 5 Ransomware Gebruikt In Raas aanvallen tegen doelwitten Worldwide

Onderzoek rond de onlangs vrijgegeven GandCrab 5 ransomware heeft ertoe geleid dat de deskundigen om te geloven om te geloven dat de nieuwe monsters als een worden geleverd “ransomware-as-a-service” (RAAS) malware. Dit is een populaire bedreiging die werd gebruikt in gerichte wereldwijde aanvallen en in een relatief kort tijdsbestek was in staat om duizenden in gevaar brengen van netwerken en computers - zowel voor individuele gebruikers, bedrijven en grote bedrijven.

Verwante Story: GANDCRAB V5.0 Ransomware - verwijder het en Data Restore

Naar aanleiding van de hackers bewegingen werd ontdekt dat de exploitanten achter de aanslagen worden samen met een malware versleutelen service genaamd NTCrypt. Dit is een kwaadaardig programma dat wordt gebruikt om de kwaadaardige code te verbeteren en maken ze moeilijker te verwijderen. Het voegt een extra laag van stealth bescherming - zij wil beveiligingssoftware vinden door op zoek naar hun specifieke strings. De ontdekte apps zullen hun motoren omzeild of geheel verwijderd.

Volgens de deskundigen heeft dit geleid tot de toegevoegde blootstelling van de GandCrab 5 ransomware en bijgedragen aan de oprichting van de vele varianten. Bewijs hiervan is de aangekondigde wedstrijd van door de GandCrab 5 hackers voor de afwikkeling op NTCrypt.

Verwante Story: GANDCRAB 5.0.3 Ransomware - Hoe het te verwijderen (+ bestanden terugzetten)

Een andere reden voor het succes van het virus infecties is de marketing-aanpak die door het virus operators. Het gebruik van meerdere benutten kits en grootschalige indringers en campagnes heeft geleid tot verhoogde eisen van de kern monsters ransomware. Er zijn meerdere manieren waarop de gecompromitteerde machines worden aangevallen:

  • Remote Desktop Connections Abuse - De hacker operators misbruik default of zwak gebruikersnaam & wachtwoordcombinaties. In sommige gevallen lijken de string lijsten worden gekocht bij de hacker underground forums.
  • E-mail Phishing - Het gebruik van valse e-mailberichten die worden gemodelleerd als verzonden door legitieme internetdiensten en bedrijven.
  • Trojans - Een aanzienlijk deel van de GandCrab 5 infecties lijken te zijn veroorzaakt door Trojaanse paarden die de infectie te leveren door middel van een interne lading levering script.
  • Exploit Kits - Een van de belangrijkste methoden voor het leveren van de GandCrab 5 ransomware is het gebruik van exploit kits zoals RIG en Fallout.
  • Shell Scripts - Door middel van PowerShell-scripts de GandCrab 5 ransomware kan worden geleverd.
  • botnet Attacks - Het gebruik van botnets is een eenvoudige manier om gecoördineerde aanvallen te lanceren.

het RAAS (Ransomware-as-a-service) model is een effectieve manier om malware en ransomware verspreiden, waardoor zelfs onervaren hackers om infecties te verspreiden op een wereldwijde schaal.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...