Casa > cibernético Notícias > Kit Magnitude Exploit usado para ataques de hackers Cerber Ransomware
CYBER NEWS

Magnitude Exploit Kit usado para ataques de hackers Cerber ransomware

Magnitude Exploit Ataques kit com imagem Cerber ransomware

pesquisadores de segurança cibernética identificou que a magnitude explorar kit está sendo usado para propagação Cerber ransomware amostras em todo o mundo. Os hackers por trás da campanha em larga escala está usando uma estratégia diferente com a esperança de aumentar a taxa de infecção.

Operadores de hackers Cerber Ransomware optam pelo kit Magnitude Exploit

O kit Magnitude Exploit é uma das ferramentas de hacking populares nos últimos tempos. Hackers têm usado nos últimos meses para distribuir diferentes tipos de malware. Especialistas em segurança descobriram que os criminosos de computador agora estão usando-o para espalhar vários tipos de ransomware Cerber. A principal razão para fazer isso é que o kit de exploração permite que os hackers personalizem as amostras de acordo com os alvos. Uma das razões pelas quais os ataques do kit de exploração Magnitude que transportam o ransomware Cerber cresceram em popularidade é que grandes ataques foram iniciados no passado. Famosas tentativas de hackers foram feitas contra a Coreia do Sul por meio de um ataque de redirecionamento alimentado por um malware conhecido como “Magnigate”.

Em essência, esta estratégia visa atingir dois resultados finais:

  1. Configurar um site falsificado que redireciona para scripts infectados por malware.
  2. Usado em conjunto com operações elaboradas de kit de exploração, tornando possível o envio de vários tipos diferentes de malware às vítimas em potencial.

O kit de exploração Magnitude possibilita que os criminosos infectem os alvos usando vulnerabilidades populares. Os exemplos incluem software popular, como o navegador Internet Explorer ou o plug-in Adobe Flash. Um recurso interessante associado a esta ameaça em particular é o fato de que ela usa um arquivo de configuração XML junto com o código JavaScript embutido. Isso possibilita que os hackers personalizem facilmente as cepas de acordo com os alvos e os resultados finais pretendidos.

Os usuários podem ser redirecionados para as instâncias Cerber, tornando-se vítimas de uma das estratégias de distribuição usuais:

  • Enviar e-mail de spam Mensagens - Os hackers podem gerar campanhas de spam por e-mail que podem incluir truques de engenharia social para tentar fazer com que os alvos se infectem. Normalmente, as variantes do ransomware Cerber estão vinculadas ao conteúdo do corpo ou anexadas como arquivos às mensagens. Dependendo da campanha do hacker, eles também podem estar disfarçados como instaladores ou documentos legítimos.
  • Infected instaladores de software - É possível distribuir instaladores de software infectados usando redirecionamentos de site falsos. Os hackers podem modificar pacotes de software conhecidos e incluir o Cerber ransomware como cargas úteis.
  • Documentos infectados - Vulnerabilites que levam a infecções por Cerber ransomware são frequentemente embutidos em documentos maliciosos. Eles podem ser de tipos diferentes de acordo com o cenário do caso: documentos de texto rico, Planilhas, e bases de dados etc..
Story relacionado: A maioria dos tipos de arquivos populares do Windows usado pelo Malware (2017)

Como o Cerber Ransomware é tratado pelo Magnitude Exploit Kit

As amostras capturadas do kit Magnitude Exploit que fornecem o ransomware Cerber usam diferentes estratégias de infecção. Isso significa que os hackers por trás da operação procuram criar uma abordagem otimizada que seja mais adequada para as vítimas pretendidas.

Um arquivo binário chamado regsvr32.exe foi usado para recuperar um arquivo remoto de servidores controlados por hackers. Numerosas versões deste comportamento foram observadas: a carga pode ser baixada para uma pasta temporária, a área de trabalho do usuário ou outro local. As versões mais recentes empregam código JavaScript para tentar ocultar as instâncias de produtos antivírus.

AVISO: Explorações de vulnerabilidades de software estão entre as formas mais populares de se infectar com vírus perigosos, como o ransomware Cerber. Recomendamos que todos os usuários utilizem uma solução anti-spyware de qualidade e realizem atualizações frequentes para se defenderem de intrusões.

Os sites de redirecionamento e as versões mais recentes dos scripts maliciosos resultam no download e execução do ransomware Cerber nos computadores locais.

O kit Magnitude Exploit evolui junto com as variedades Cerber

De acordo com a pesquisa disponível, o kit de exploração Magnitude continua sendo uma das poucas ferramentas de hacker que ainda são atualizadas constantemente pelo hacker underground. E embora já seja conhecido há algum tempo, nenhuma informação sobre as identidades de seus desenvolvedores é conhecida. As versões mais recentes encontradas nas últimas campanhas de ataque apresentam técnicas ocultas de preenchimento binário, bem como um arquivo de configuração personalizável.

Os ataques em andamento são personalizados e operados em um estilo de campanha. Os hackers geram um arquivo de configuração que contém as “regras” e padrões gerais de comportamento e, em seguida, o Magnitude Exploit Kit é usado para gerar as cargas úteis necessárias. Em seguida, os hackers distribuem o malware por meio de vários canais: e-mails, sites, redes de anúncios, redirecionamentos e sequestradores de navegador.

Um perigo potencial é o uso da plataforma para lançar uma série de malware ou uma nova ameaça combinada. Em um grau maior, o sucesso das infecções de ransomware depende das ferramentas e estratégias usadas para infectar os alvos predefinidos. O fato de o kit de exploração Magnitude crescer em popularidade a cada mês torna-o um candidato interessante entre as principais ferramentas de hacking.

Story relacionado: Vírus do Locky e Cerber Ransomware atualizados (Junho 2017)

Como se proteger contra ataques do Magnitude Exploit Kit e Cerber Ransomware

Downloaders de carga útil perigosa, como o kit de exploração Magnitude, são usados ​​para se infiltrar no sistema e instalar malware nos hosts alvo. Revelamos que o kit pode ser usado para entregar o perigoso ransomware Cerber, mas também pode causar outras ameaças de segurança em potencial:

  • Função Trojan - Ameaças maliciosas como Magnitude podem incluir um componente de vírus que é capaz de assumir o controle do computador host. Os módulos de Trojan permitem que os operadores remotos espiem os usuários em tempo real e baixem arquivos e dados arbitrários. As consequências de tais ações podem resultar em roubo de credenciais ou crimes financeiros graves e abusos.
  • botnet Recrutamento - Os kits de exploração são uma possível fonte de recrutamento de computadores para redes de zumbis em todo o mundo. Quando os usuários caem no exploit, o script não se infiltra neles com o código do ransomware Cerber, mas para um C&C (comando e controle) servidor que se infiltra no sistema operacional e nos principais processos. Isso permite que os criminosos assumam o controle da máquina e utilizem seus recursos como acharem adequado.
  • Outros ataques de malware - Os hosts infectados podem ser usados ​​para enviar vírus e tentar se infiltrar em outros computadores na mesma rede ou pela Internet. Isso geralmente é feito por scripts pré-configurados incorporados na carga útil.

A melhor proteção contra possíveis ataques de hackers é empregar uma solução anti-spyware de qualidade. Usar um produto de segurança de última geração garante que você estará protegido por todos os vírus de computador conhecidos e futuros e tentativas de invasão.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo