Huis > Cyber ​​Nieuws > TeslaCrypt wordt momenteel verspreid via gecompromitteerde WordPress-pagina's en Nuclear EK
CYBER NEWS

TeslaCrypt momenteel verdeeld via onveilige WordPress pagina's en Nuclear EK

ransomware-virusSlechts een paar dagen geleden, Sucuri onderzoekers ontdekten een nieuwe kwaadaardige campagne gericht op kwetsbare WordPress websites. Aanvallers werden infecteren JavaScript-bestanden van de websites 'met fragmenten van kwaadaardige code. Tijdens deze aanvallen, een bepaald stuk van de malware werd verspreid met de hulp van de beruchte Neutrino exploit kit - Backdoor.Andromeda.

Helaas, Deze kwaadaardige campagne is nog niet voorbij, als onderzoekers uit Heimdal Beveiliging op dit moment onderzoek naar gevallen van gecompromitteerde WordPress-sites, dit keer het verspreiden van de TeslaCrypt ransomware. Met ingang van het ransomware's versie wordt verspreid, Het is een zeldzame één met een vrij lage detectiegraad. Een stuk van de ransomware is geüpload op VirusTotal, en alleen 2 uit 56 antivirus-leveranciers hebben het ontdekt.

Volgens het rapport van Heimdal's, meer dan 85 domeinen verspreiden TeslaCrypt zijn geblokkeerd. Helaas, onderzoekers verwachten dat het aantal van de getroffen websites om te groeien in de komende dagen.

Hoe wordt de aanval uitgevoerd?

De aanvallers gevoed obscure Javascript code om deze websites. De gebruikers die eindigen op de gehackte websites worden doorgestuurd op een domein genaamd "chrenovuihren" via meerdere servers.

De exploit kit gebruikt in de aanval scenario is Nuclear One, bekend beschikbaar zijn via de exploit-kit-as-a-service model. Kernenergie is een geavanceerde exploit kit die een bereik van kwetsbaarheden in kan exploiteren:

  • Adobe Flash Player;
  • Adobe Reader en Acrobat;
  • Internet Explorer;
  • Microsoft Silverlight.

Leer meer over Silverlight beveiligingslekken

Het ergste is dat honderden servers die als host websites op basis van WordPress in het gedrang komen. Bovendien, Als andere domeinen worden gehost op dezelfde server gecompromitteerde, zij zullen ook geïnfecteerd. Elke poging om een ​​dergelijke website te ontsmetten zijn mislukte geacht, als de andere websites zal opnieuw infecteren vrijwel onmiddellijk.

We zijn momenteel getuige van een toename van het aantal aanvallen TeslaCrypt. Gebruikers worden contact opnemen met onze riem zeggen dat hun bestanden zijn vergrendeld en een .micro uitbreiding is toegevoegd aan hen. We kunnen niet bevestigen dat deze specifieke kwaadaardige campagne met WordPress en nucleaire EK is het verspreiden van de ‘.micro‘ versie van TeslaCrypt, maar het is zeer waarschijnlijk het geval te zijn.

Leer meer over TeslaCrypt '.micro’ Ransomware

Hoe om te voorkomen dat een slachtoffer van een kwaadaardige aanvallen?

Hier zijn een aantal vrij goede beveiliging tips die je goed moet volgen in je dagelijkse routines online.

  • Zorg ervoor dat u extra bescherming firewall. Het downloaden van een tweede firewall (zoals ZoneAlarm, bijvoorbeeld) is een uitstekende oplossing voor eventuele inbraken.
  • Zorg ervoor dat uw programma's hebben minder administratieve macht over wat zij lezen en schrijven op de computer. Laat ze vraagt ​​u admin toegang voordat.
  • Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
  • Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
  • Uitschakelen File Sharing - het wordt aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
  • Schakel op afstand diensten - dit kan verwoestende voor zakelijke netwerken, omdat het een veel schade kunnen veroorzaken op grote schaal.
  • Als u een dienst of een proces dat externe en niet Windows cruciaal dat wordt schijnbaar uitgebuit, uitschakelen totdat er een update die lost de exploit.
  • Zorg ervoor dat altijd aan de kritische beveiligingspatches toe te passen voor uw software en OS.
  • Configureer uw mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
  • Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
  • Zorg ervoor dat alle gebruikers te informeren over het netwerk nooit verdachte bijlagen openen, laat ze voorbeelden.
  • Schakel alle niet-benodigde draadloze diensten, zoals Infraroodpoorten of Bluetooth - hackers houden om ze te gebruiken om apparaten te exploiteren. In het geval van Bluetooth gebruik je, Zorg ervoor dat u controleren alle ongeautoriseerde apparaten die u vraagt ​​om te koppelen met hen en verval en onderzoeken verdachte degenen.
  • Gebruik een krachtige anti-malware oplossing om jezelf te beschermen tegen toekomstige bedreigingen automatisch.

Anti-spam beveiligingstips

Spam e-mail campagnes worden vaak gebruikt in de aanval scenario's. Hier is hoe u uw veiligheid te verhogen tegen spam:

  • Employ anti-spam software, spamfilters, gericht op de behandeling van inkomende e-mail. Dergelijke software dient om spam van de reguliere e-mails te isoleren. Spam filters zijn ontworpen om te identificeren en op te sporen spam, en voorkomen dat het ooit uw inbox bereiken. Zorg ervoor dat u een spam-filter toe te voegen aan uw e-mail. Gmail-gebruikers kunnen verwijzen naar Google's support pagina.
  • Beantwoord geen dubieuze e-mailberichten en nooit communiceren met hun inhoud. Zelfs een 'unsubscribe' link in het bericht lichaam kan blijken te achterdochtig te zijn. Als u op zo'n bericht reageert, je gewoon een bevestiging van je eigen e-mailadres aan cyber oplichters.
  • Maak een tweede e-mailadres te gebruiken wanneer u het nodig om te registreren voor een webdienst of meld je aan voor iets. Het geven van je echte e-mailadres weg op willekeurige websites is nooit een goed idee.
  • Uw e-naam moet moeilijk te kraken. Onderzoek wijst uit dat e-mailadressen met nummers, letters en underscores zijn moeilijker te kraken en in het algemeen krijgt minder spam e-mails.
  • Bekijk uw e-mails in platte tekst, en er is een goede reden waarom. Spam, dat is geschreven in HTML-code kan zijn ontworpen om u te leiden naar ongewenste pagina (b.v.. reclame). Ook, afbeeldingen in de e-mail lichaam kan worden gebruikt om 'telefoon thuis' spammers omdat ze kunnen gebruiken om actieve e-mails voor toekomstige spam campagnes lokaliseren. Zo, het bekijken van e-mails in platte tekst lijkt de betere optie. Om dit te doen, Navigeer naar het hoofdmenu van uw e-mail, ga naar Voorkeuren en selecteer de optie om e-mails in platte tekst te lezen.
  • Vermijd het versturen van uw e-mailadres of een link naar het op webpagina's. Spam bots en web spiders kunnen e-mailadressen te lokaliseren. Zo, als je nodig hebt om uw e-mailadres achter te laten, doe het als volgt: NAAM [bij] MAIL [stip] com of iets dergelijks. U kunt ook zoeken naar een contactformulier op de website - het invullen van dit formulier moet niet je e-mailadres of uw identiteit te onthullen.

donload_now_250
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens