Huis > Cyber ​​Nieuws > Online video-omzetter gecompromitteerd om ransomware te leveren
CYBER NEWS

Online Video Converter Gecompromitteerde te leveren Ransomware

Een ander malvertising campagne leveren ransomware werd ontdekt. Specifieker, ad servers gebruikt door een populaire YouTube naar MP3 conversie website ((onlinevideoconverter[.]met) zijn gecompromitteerd bij een succes kit genoemd Greenflash Sundown en Seon ransomware verspreiden.




Malvertising aanvallen meestal betrekking op de injectie van kwaadaardige code in legale online advertentienetwerken. De geïnjecteerde code wordt het omleiden van gebruikers naar gevaarlijke websites hosten exploiteren kits en kwaadaardige payloads

Dit type aanval wordt gebruikt wanneer aanvallers zijn gericht op een groter publiek van de doelstellingen in gevaar brengen. Er zijn een flink aantal grootschalige malvertising campagnes geweest, zoals RoughTed en [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler die gericht was op iOS-gebruikers.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/roughted-malvertising-ad-blockers/”] RoughTed Malvertising Campagne Nederlagen Ad-blockers

Meer over de Greenflash Sundown Exploit Kit

De exploit kit is in verband met eerdere Shadowgate kwaadaardige campagnes die leveren cryptogeld mijnwerkers met een nieuwe verbeterde versie van de Greenflash Sundown exploit kit, zeggen TrendMicro onderzoekers.

De campagne Shadowgate werd voor het eerst geïdentificeerd in 2015 toen het werd het verspreiden van malware met exploit kits met behulp van de gecompromitteerde ad servers van Revive / OpenX, een populaire reclame technologie bedrijf. Na het naar beneden werd genomen in september 2016, Shadowgate geprobeerd om hun activiteiten te verbergen.

Echter, in 2016 Shadowgate er in geslaagd de ontwikkeling van hun eigen exploiteren kit, die TrendMicro genaamd Greenflash Sundown. De reden hiervoor zou kunnen zijn om te voorkomen dat het gebruik van exploit-kit diensten vanuit de ondergrondse markt, aldus de onderzoekers, toe te voegen dat:

Eind 2016, de campagne stopten hun injectie aanvallen op de besmette ad servers en beperkt hun activiteiten aan het verspreiden van ransomware via gecompromitteerde Zuid-Koreaanse websites. In april 2018, Shadowgate werd gespot verspreiden cryptogeld mijnwerkers met Greenflash Sundown.

Wat betreft de huidige campagne leveren van de Seon ransomware, gebruikers om de exploit kit verzonden met de voorwaarde dat hun systemen passeren controle bedoeld om virtuele apparaten te voorkomen. De kwaadaardige code verborgen is een vals beeld .GIF die versluierde JavaScript-code die leidt tot een fastimage website bevat in.

De website levert de malware payload via een omleiding naar een adfast website. De malware zelf wordt uitgevoerd door middel van PowerShell. In geval van een succesvolle exploit, de Seon ransomware laat vallen op het gecompromitteerde systeem.

Meer over Seon Ransomware

Seon ransomware gedetecteerd eind 2018. Gecodeerde bestanden worden toegevoegd aan de .FIXT extensie. De begeleidende ransomware noot wordt genoemd YOUR_FILES_ARE_ENCRYPTED.txt en leest het volgende:

SEON ransomware
al uw bestanden zijn gecodeerd
Er is enige manier om uw bestanden terug te krijgen: contact met ons op, betalen en ontvang decryptor software
Wij accepteren Bitcoin en andere cryptocurrencies
U kunt decoderen 1 bestand voor gratis
schrijf e-mail naar kleomicro@gmail.com of kleomicro@dicksinhisan.us

Leren hoe te [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] verwijderen Seon ransomware.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens