Foi detectada uma outra campanha malvertising entregar ransomware. Mais especificamente, servidores de anúncios utilizados por um YouTube popular website de conversão MP3 ((onlinevideoconverter[.]com) ter sido comprometida para espalhar um kit de explorar conhecido como GreenFlash-sol e Seon ransomware.
ataques malvertising normalmente envolvem a injeção de código malicioso em redes de publicidade online legítimos. O código injetado está redirecionando os usuários para sites perigosos hospedagem exploram kits e cargas úteis maliciosas
Este tipo de ataque é utilizado quando os atacantes estão com o objetivo de comprometer um público maior de alvos. Tem havido muito poucas campanhas malvertising grande escala, tal como RoughTed e [wplinkpreview url =”https://sensorstechforum.com/egobbler-ios-malvertising-impacts-half-billion-user-sessons/”] eGobbler que tinha como alvo utilizadores iOS.
Mais sobre o GreenFlash Sundown Exploit Kit
O kit exploit é associado com Shadowgate campanhas anteriores maliciosos que estão entregando mineiros criptomoeda com uma versão recentemente atualizada do Greenflash Sundown exploram kit, dizem pesquisadores TrendMicro.
A campanha Shadowgate foi identificado pela primeira vez em 2015 quando foi espalhando o malware com exploram kits usando os servidores de anúncios comprometidos de Revive / OpenX, uma empresa de tecnologia de publicidade populares. Depois que ele foi tirado do ar em setembro 2016, Shadowgate tentou esconder suas atividades.
Contudo, no 2016 Shadowgate sucedido no desenvolvimento de seu próprio explorar kit, que TrendMicro chamado Greenflash Sundown. A razão para isso pode ter sido a de evitar o uso de explorar serviços kit do mercado subterrâneo, os pesquisadores disseram, acrescentando que:
No fim de 2016, a campanha parou de seus ataques de injeção nos servidores de anúncios comprometida e restringiu a sua actividade a espalhar ransomware via comprometidos sites sul-coreano. Em abril 2018, Shadowgate foi flagrado espalhando mineiros criptomoeda com Greenflash Sundown.
Quanto à atual campanha entregando o ransomware Seon, os usuários são enviados para o kit com a condição exploit que os seus sistemas de passar por uma verificação destinada a evitar máquinas virtuais. O código malicioso está escondido em uma falsa imagem .GIF que contém ofuscado código JavaScript que leva a um site fastimage.
O site oferece a carga de malware através de um redirecionamento para um site adfast. O malware em si é executado através de PowerShell. No caso de uma exploração bem-sucedida, o ransomware Seon é descartado no sistema comprometido.
Mais sobre Seon Ransomware
Seon ransomware foi detectado para o fim de 2018. Os arquivos criptografados são anexados a extensão .FIXT. A nota ransomware que acompanha é chamado YOUR_FILES_ARE_ENCRYPTED.txt e lê o seguinte:
SEON ransomware
todos os seus arquivos foram criptografados
Há única maneira de obter seus arquivos de volta: entre em contato conosco, pagar e software decodificador
Aceitamos Bitcoin e outros cryptocurrencies
Você pode descriptografar 1 arquivo de graça
write-mail para kleomicro@gmail.com ou kleomicro@dicksinhisan.us
Aprender como [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] remover Seon ransomware.