Os pesquisadores da TrendMicro observaram um aumento nas campanhas de spam em execução Cerber, Petya, e Locky ransomware. Os três vírus criptográficos estão atormentando os usuários na Alemanha, mas o impacto dos operadores maliciosos ultrapassa as fronteiras. Outra operação de ransomware que tem estado bastante ativa ultimamente é o Vírus GoldenEye, novamente visando usuários que falam alemão. Quanto ao motivo pelo qual os operadores de ransomware estão visando este país europeu - os usuários alemães podem estar mais propensos a pagar o resgate.
relacionado: Mischa Ransomware Bonds com Petya Ransomware
Campanhas de ransomware visando a Alemanha, dezembro 2016
TrendMicro compartilhou feedback de sua Smart Protection Network:
Feedback from our Smart Protection Network™ cite Germany, Peru, Itália, Espanha, e a França entre os principais países da Europa com altas detecções de ransomware de janeiro a novembro 2016.
Outro terceiro ransomware na Alemanha veio de URLs maliciosos. O principal método de distribuição são e-mails de spam - 63%. URLs maliciosos associados a Locky atingiu o pico em mais 700 durante a segunda semana de novembro. Da última semana de novembro a meados de dezembro, os URLs que TrendMicro conseguiu bloquear variaram entre 50 e 400.
relacionado: A maioria Ludicrous ransomware em 2016
Outra campanha detectada recentemente na Alemanha usou e-mails de spam personalizados imitando o departamento cibernético da polícia em Colônia. Destinatários foram acusados de fraude, e foram solicitados a abrir um (malicioso) anexo. O arquivo .ZIP continha um arquivo Word que descobriu ser W2KM_CERBER.DLBZY. Como sempre, o documento tinha uma macro maliciosa incorporada que baixaria e executaria um copiador de ransomware Cerber.
O ransomware em questão era RANSOM_HiddenTearCerber.A.
O ransomware copycat demonstra como outras variedades personificam as interfaces do usuário e se baseiam na notoriedade e aparente sucesso de famílias como CryptXXX, Locky, e Cerber para ganhar um dinheirinho rápido.
tão visível, a Cerber copycat é baseado em Hidden Tear, o vírus criptográfico de código aberto que permitiu muitos cibercriminosos não profissionais. O copycat direciona e criptografa 128 tipos de arquivo, recupera o número de série do volume do sistema, e anexa a extensão .cerber aos arquivos comprometidos.
Um copiador ou um ransomware original, todos os casos de ransomware têm uma coisa em comum, explicado na citação abaixo:
relacionado: Open-Source Ransomware Based sobre Hidden rasgo e EDA2 on the Loose
Campanhas maliciosas recentes também eliminam cavalos de Troia bancários
Os pesquisadores descobriram uma campanha de e-mail de spam feita para se parecer com uma empresa de telecomunicações. Este e-mail de spam específico tinha URLs de organizações falsificadas e afirmava ter enviado notificações de uma conta de telefone celular. Os usuários foram forçados a abrir um anexo em PDF compactado, que baixou uma variante do Trojan Sharik / Smoke Loader.
Entre os outros Trojans observados nas operações de dezembro estavam alguns representantes bem conhecidos, como EMOTET, DRIDEX, e ZeuS / ZBOT. Houve um aumento nas detecções da TrendMicro na Alemanha durante o mesmo período.
DRIDEX permaneceu discreto até que detectamos um aumento de cerca de 250 URLs ativos em meados de dezembro, enquanto EMOTET usou mais 100 URLs em novembro. Zeus / ZBOT, que começou a evoluir desde 2007, tinha uma boa quantidade de URLs ativos em seu emprego, chegando a 250 de outubro a meados de dezembro.
Esses Trojans são antigos, mas ainda estão sendo implantados com bastante frequência. Eles são usados principalmente para roubo de dados, como coleta de credenciais de login. Apenas pequenas diferenças no modus operandi e truques de engenharia social foram observadas. Os operadores de Trojan roubam dinheiro diretamente das contas bancárias das vítimas, ou vender os dados em mercados negros, pesquisadores dizer.
Como se manter protegido: Dicas para evitar malware e ransomware
- Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões.
- Certifique-se de que seus programas tenham menos poder administrativo sobre o que lêem e escrevem no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
- Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
- Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
- Desativar compartilhamento de arquivos - recomendado se você precisa de compartilhamento de arquivos entre o seu computador para protegê-lo com senha e restringir a ameaça apenas a você se infectado.
- Desligue todos os serviços remotos - isso pode ser devastador para as redes empresariais, pois pode causar muitos danos em grande escala.
- Desativar Flash – Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
- Atualize todos os softwares assim que os patches estiverem disponíveis – nunca estime os patches de segurança críticos para o seu software e sistema operacional.
- Configure o seu servidor de e-mail para bloquear e excluir arquivos anexos suspeitos contendo e-mails.
- Isolar computadores comprometidos – Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
- Desligue as portas infravermelhas ou Bluetooth - os hackers adoram usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
- Backup de seus dados regularmente – esta é a melhor dica contra qualquer ransomware realmente.
- Empregue uma solução anti-malware poderosa para se proteger de quaisquer ameaças futuras automaticamente.
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter