TrendMicro onderzoekers hebben een piek in de spam campagnes running waargenomen Cerber, Petya, en Locky ransomware. De boom crypto virussen teisteren gebruikers in Duitsland, maar de impact van de malafide exploitanten gaat over de grenzen heen. Een ander ransomware operatie die behoorlijk actief de laatste tijd is geweest is de GoldenEye virus, weer richten op Duitstalige gebruikers. De vraag waarom ransomware operators richten deze Europese county - Duitse gebruikers kunnen meer kans om het losgeld te betalen.
Verwant: Mischa Ransomware Obligaties met Petya Ransomware
Ransomware Campagnes Targeting Duitsland, December 2016
TrendMicro heeft gedeeld feedback van hun Smart Protection Network:
Feedback from our Smart Protection Network™ cite Germany, Turkije, Italië, Spanje, en Frankrijk tussen de toplanden in Europen met een hoge ransomware detecties van januari tot november 2016.
Enkele andere derde ransomware in Duitsland kwam uit kwaadaardige URL. De primaire distributie methode is spam e-mails - 63%. Kwaadaardige URL's in verband met Locky piekte op meer dan 700 Tijdens de tweede week van november. Vanaf de laatste week van november tot half december, de URL's TrendMicro geslaagd te blokkeren varieerde tussen 50 en 400.
Verwant: Meest Belachelijke Ransomware in 2016
Een andere campagne onlangs ontdekt in Duitsland gebruikte maat spam e-mails na te bootsen de politie cyber-afdeling in Keulen. Ontvangers werden beschuldigd van fraude, en werden gevraagd om een te openen (kwaadaardig) gehechtheid. Het ZIP-bestand bevat een Word-bestand ontdekt te worden W2KM_CERBER.DLBZY. Als gewoonlijk, het document had kwaadaardige macro ingebed dat zou te downloaden en uitvoeren van een Cerber ransomware copycat.
De ransomware in kwestie RANSOM_HiddenTearCerber.A.
De copycat ransomware laat zien hoe andere stammen imiteren user interfaces en voort te bouwen op de bekendheid en de schijnbare succes van gezinnen, zoals CryptXXX, Locky, en Cerber om snel geld te verdienen.
Zoals zichtbaar, de Cerber copycat is gebaseerd op Hidden Tear, de open source crypto virus dat veel niet-professionele cyber criminelen in staat heeft gesteld. De copycat targets en versleutelt 128 bestand types, haalt Volume Serial Number van het systeem, en voegt de .cerber uitbreiding van gecompromitteerde bestanden.
Een copycat of een origineel ransomware, Alle ransomware gevallen hebben één ding gemeen, toegelicht in onderstaand citaat:
Verwant: Open-Source Ransomware Op basis van Hidden Tear en EDA2 on the Loose
Recente Schadelijke Campagnes Ook Dropping Banking Trojans
De onderzoekers ontdekt een spam e-mail campagne gemaakt om te kijken als een telecommunicatiebedrijf. Deze specifieke spam e-mail had URL's van de spoofed organisaties en beweerde meldingen van een mobiele telefoonrekening te hebben gestuurd. Gebruikers werden geduwd in een gecomprimeerd PDF-bijlage openen, die een variant van Sharik gedownload / Smoke Loader Trojan.
Onder de andere Trojanen in december activiteiten waargenomen waren enkele bekende vertegenwoordigers zoals EMOTET, DRIDEX, en ZeuS / Zbot. Er was een toename detecties TrendMicro in Duitsland in dezelfde periode.
DRIDEX bleef low-key totdat we een sterke stijging van rond gedetecteerd 250 actieve URL's tijdens medio december, terwijl EMOTET gebruikt over 100 URL's in november. Zeus / Zbot, die begon ontwikkeld sinds 2007, had een behoorlijke hoeveelheid actieve URL's in dienst, piek van 250 van oktober tot half december.
Deze Trojaanse paarden zijn oud, maar ze worden nog steeds vaak ingezet. Ze worden voornamelijk gebruikt voor diefstal van gegevens, zoals het oogsten inloggegevens. Alleen kleine verschillen in werkwijze en social engineering trucs werden waargenomen. De Trojan operators, hetzij rechtstreeks te stelen geld van bankrekeningen slachtoffers ', of leuren de gegevens in het zwart marktplaatsen, onderzoekers zeg.
Hoe Blijf Beschermd: Tips voor het houden van malware en Ransomware Away
- Zorg ervoor dat u extra bescherming firewall. Het downloaden van een tweede firewall is een uitstekende oplossing voor eventuele inbraken.
- Zorg ervoor dat uw programma's hebben minder administratieve bevoegdheid over wat ze lezen en schrijven op de computer. Laat ze vraagt u admin toegang voordat.
- Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
- Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
- Disable File Sharing - Aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
- Schakel elke remote services - Dit kan worden verwoestende voor zakelijke netwerken, omdat het veel schade kunnen veroorzaken op grote schaal.
- uitschakelen Flash – Als u een dienst of een proces dat externe en niet Windows kritisch en wordt uitgebuit door hackers (Zoals Flash Player) uitschakelen totdat er een update die lost de exploit.
- Werk alle software zo snel gepatcht zijn beschikbaar – nooit een schatting van de kritieke security patches voor uw software en OS.
- Configuratie van uw e-mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
- Isoleer compromissen computers – Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
- Schakel Infraroodpoorten of Bluetooth - Hackers houden om ze te gebruiken om apparaten te exploiteren. In het geval van Bluetooth gebruik je, Zorg ervoor dat u controleren alle ongeautoriseerde apparaten die u vraagt om te koppelen met hen en verval en onderzoeken verdachte degenen.
- Een back-up van uw gegevens regelmatig – dit is de beste tip tegen elke ransomware echt.
- Gebruik een krachtige anti-malware oplossing om jezelf automatisch te beschermen tegen toekomstige bedreigingen.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter