CYBER NEWS

ransomware vakantie 2016: Locky en Dridex Geleverd aan Duitsers

TrendMicro onderzoekers hebben een piek in de spam campagnes running waargenomen Cerber, Petya, en Locky ransomware. De boom crypto virussen teisteren gebruikers in Duitsland, maar de impact van de malafide exploitanten gaat over de grenzen heen. Een ander ransomware operatie die behoorlijk actief de laatste tijd is geweest is de GoldenEye virus, weer richten op Duitstalige gebruikers. De vraag waarom ransomware operators richten deze Europese county - Duitse gebruikers kunnen meer kans om het losgeld te betalen.

Verwant: Mischa Ransomware Obligaties met Petya Ransomware

Ransomware Campagnes Targeting Duitsland, December 2016

TrendMicro heeft gedeeld feedback van hun Smart Protection Network:

Feedback van onze Smart Protection Network ™ citeren Duitsland, Turkije, Italië, Spanje, en Frankrijk tussen de toplanden in Europen met een hoge ransomware detecties van januari tot november 2016.

Enkele andere derde ransomware in Duitsland kwam uit kwaadaardige URL. De primaire distributie methode is spam e-mails - 63%. Kwaadaardige URL's in verband met Locky piekte op meer dan 700 Tijdens de tweede week van november. Vanaf de laatste week van november tot half december, de URL's TrendMicro geslaagd te blokkeren varieerde tussen 50 en 400.

Verwant: Meest Belachelijke Ransomware in 2016

Een andere campagne onlangs ontdekt in Duitsland gebruikte maat spam e-mails na te bootsen de politie cyber-afdeling in Keulen. Ontvangers werden beschuldigd van fraude, en werden gevraagd om een ​​te openen (kwaadaardig) gehechtheid. Het ZIP-bestand bevat een Word-bestand ontdekt te worden W2KM_CERBER.DLBZY. Als gewoonlijk, het document had kwaadaardige macro ingebed dat zou te downloaden en uitvoeren van een Cerber ransomware copycat.

De ransomware in kwestie RANSOM_HiddenTearCerber.A.

De copycat ransomware laat zien hoe andere stammen imiteren user interfaces en voort te bouwen op de bekendheid en de schijnbare succes van gezinnen, zoals CryptXXX, Locky, en Cerber om snel geld te verdienen.

Zoals zichtbaar, de Cerber copycat is gebaseerd op Hidden Tear, de open source crypto virus dat veel niet-professionele cyber criminelen in staat heeft gesteld. De copycat targets en versleutelt 128 bestand types, haalt Volume Serial Number van het systeem, en voegt de .cerber uitbreiding van gecompromitteerde bestanden.

Een copycat of een origineel ransomware, Alle ransomware gevallen hebben één ding gemeen, toegelicht in onderstaand citaat:

Verwant: Open-Source Ransomware Op basis van Hidden Tear en EDA2 on the Loose

Recente Schadelijke Campagnes Ook Dropping Banking Trojans

De onderzoekers ontdekt een spam e-mail campagne gemaakt om te kijken als een telecommunicatiebedrijf. Deze specifieke spam e-mail had URL's van de spoofed organisaties en beweerde meldingen van een mobiele telefoonrekening te hebben gestuurd. Gebruikers werden geduwd in een gecomprimeerd PDF-bijlage openen, die een variant van Sharik gedownload / Smoke Loader Trojan.

Onder de andere Trojanen in december activiteiten waargenomen waren enkele bekende vertegenwoordigers zoals EMOTET, DRIDEX, en ZeuS / Zbot. Er was een toename detecties TrendMicro in Duitsland in dezelfde periode.

DRIDEX bleef low-key totdat we een sterke stijging van rond gedetecteerd 250 actieve URL's tijdens medio december, terwijl EMOTET gebruikt over 100 URL's in november. Zeus / Zbot, die begon ontwikkeld sinds 2007, had een behoorlijke hoeveelheid actieve URL's in dienst, piek van 250 van oktober tot half december.

Deze Trojaanse paarden zijn oud, maar ze worden nog steeds vaak ingezet. Ze worden voornamelijk gebruikt voor diefstal van gegevens, zoals het oogsten inloggegevens. Alleen kleine verschillen in werkwijze en social engineering trucs werden waargenomen. De Trojan operators, hetzij rechtstreeks te stelen geld van bankrekeningen slachtoffers ', of leuren de gegevens in het zwart marktplaatsen, onderzoekers zeg.

Hoe Blijf Beschermd: Tips voor het houden van malware en Ransomware Away

  • Zorg ervoor dat u extra bescherming firewall. Het downloaden van een tweede firewall is een uitstekende oplossing voor eventuele inbraken.
  • Zorg ervoor dat uw programma's hebben minder administratieve bevoegdheid over wat ze lezen en schrijven op de computer. Laat ze vraagt ​​u admin toegang voordat.
  • Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
  • Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
  • Disable File Sharing - Aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
  • Schakel elke remote services - Dit kan worden verwoestende voor zakelijke netwerken, omdat het veel schade kunnen veroorzaken op grote schaal.
  • uitschakelen Flash – Als u een dienst of een proces dat externe en niet Windows kritisch en wordt uitgebuit door hackers (Zoals Flash Player) uitschakelen totdat er een update die lost de exploit.
  • Werk alle software zo snel gepatcht zijn beschikbaar – nooit een schatting van de kritieke security patches voor uw software en OS.
  • Configuratie van uw e-mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
  • Isoleer compromissen computers – Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
  • Schakel Infraroodpoorten of Bluetooth - Hackers houden om ze te gebruiken om apparaten te exploiteren. In het geval van Bluetooth gebruik je, Zorg ervoor dat u controleren alle ongeautoriseerde apparaten die u vraagt ​​om te koppelen met hen en verval en onderzoeken verdachte degenen.
  • Een back-up van uw gegevens regelmatig – dit is de beste tip tegen elke ransomware echt.
  • Gebruik een krachtige anti-malware oplossing om jezelf automatisch te beschermen tegen toekomstige bedreigingen.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...