Een ander malvertising campagne leveren ransomware werd ontdekt. Specifieker, ad servers gebruikt door een populaire YouTube naar MP3 conversie website ((onlinevideoconverter[.]met) zijn gecompromitteerd bij een succes kit genoemd Greenflash Sundown en Seon ransomware verspreiden.
Malvertising aanvallen meestal betrekking op de injectie van kwaadaardige code in legale online advertentienetwerken. De geïnjecteerde code wordt het omleiden van gebruikers naar gevaarlijke websites hosten exploiteren kits en kwaadaardige payloads
Dit type aanval wordt gebruikt wanneer aanvallers zijn gericht op een groter publiek van de doelstellingen in gevaar brengen. Er zijn een flink aantal grootschalige malvertising campagnes geweest, zoals RoughTed en [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler die gericht was op iOS-gebruikers.
Meer over de Greenflash Sundown Exploit Kit
De exploit kit is in verband met eerdere Shadowgate kwaadaardige campagnes die leveren cryptogeld mijnwerkers met een nieuwe verbeterde versie van de Greenflash Sundown exploit kit, zeggen TrendMicro onderzoekers.
De campagne Shadowgate werd voor het eerst geïdentificeerd in 2015 toen het werd het verspreiden van malware met exploit kits met behulp van de gecompromitteerde ad servers van Revive / OpenX, een populaire reclame technologie bedrijf. Na het naar beneden werd genomen in september 2016, Shadowgate geprobeerd om hun activiteiten te verbergen.
Echter, in 2016 Shadowgate er in geslaagd de ontwikkeling van hun eigen exploiteren kit, die TrendMicro genaamd Greenflash Sundown. De reden hiervoor zou kunnen zijn om te voorkomen dat het gebruik van exploit-kit diensten vanuit de ondergrondse markt, aldus de onderzoekers, toe te voegen dat:
Eind 2016, de campagne stopten hun injectie aanvallen op de besmette ad servers en beperkt hun activiteiten aan het verspreiden van ransomware via gecompromitteerde Zuid-Koreaanse websites. In april 2018, Shadowgate werd gespot verspreiden cryptogeld mijnwerkers met Greenflash Sundown.
Wat betreft de huidige campagne leveren van de Seon ransomware, gebruikers om de exploit kit verzonden met de voorwaarde dat hun systemen passeren controle bedoeld om virtuele apparaten te voorkomen. De kwaadaardige code verborgen is een vals beeld .GIF die versluierde JavaScript-code die leidt tot een fastimage website bevat in.
De website levert de malware payload via een omleiding naar een adfast website. De malware zelf wordt uitgevoerd door middel van PowerShell. In geval van een succesvolle exploit, de Seon ransomware laat vallen op het gecompromitteerde systeem.
Meer over Seon Ransomware
Seon ransomware gedetecteerd eind 2018. Gecodeerde bestanden worden toegevoegd aan de .FIXT extensie. De begeleidende ransomware noot wordt genoemd YOUR_FILES_ARE_ENCRYPTED.txt en leest het volgende:
SEON ransomware
al uw bestanden zijn gecodeerd
Er is enige manier om uw bestanden terug te krijgen: contact met ons op, betalen en ontvang decryptor software
Wij accepteren Bitcoin en andere cryptocurrencies
U kunt decoderen 1 bestand voor gratis
schrijf e-mail naar kleomicro@gmail.com of kleomicro@dicksinhisan.us
Leren hoe te [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] verwijderen Seon ransomware.