Casa > cibernético Notícias > Ransomware Holidays 2016: Locky e Dridex entregue aos alemães
CYBER NEWS

Holidays ransomware 2016: Locky e Dridex entregue aos alemães

Os pesquisadores da TrendMicro observaram um aumento nas campanhas de spam em execução Cerber, Petya, e Locky ransomware. Os três vírus criptográficos estão atormentando os usuários na Alemanha, mas o impacto dos operadores maliciosos ultrapassa as fronteiras. Outra operação de ransomware que tem estado bastante ativa ultimamente é o Vírus GoldenEye, novamente visando usuários que falam alemão. Quanto ao motivo pelo qual os operadores de ransomware estão visando este país europeu - os usuários alemães podem estar mais propensos a pagar o resgate.

relacionado: Mischa Ransomware Bonds com Petya Ransomware

Campanhas de ransomware visando a Alemanha, dezembro 2016

TrendMicro compartilhou feedback de sua Smart Protection Network:

Feedback from our Smart Protection Networkcite Germany, Peru, Itália, Espanha, e a França entre os principais países da Europa com altas detecções de ransomware de janeiro a novembro 2016.

Outro terceiro ransomware na Alemanha veio de URLs maliciosos. O principal método de distribuição são e-mails de spam - 63%. URLs maliciosos associados a Locky atingiu o pico em mais 700 durante a segunda semana de novembro. Da última semana de novembro a meados de dezembro, os URLs que TrendMicro conseguiu bloquear variaram entre 50 e 400.

relacionado: A maioria Ludicrous ransomware em 2016

Outra campanha detectada recentemente na Alemanha usou e-mails de spam personalizados imitando o departamento cibernético da polícia em Colônia. Destinatários foram acusados ​​de fraude, e foram solicitados a abrir um (malicioso) anexo. O arquivo .ZIP continha um arquivo Word que descobriu ser W2KM_CERBER.DLBZY. Como sempre, o documento tinha uma macro maliciosa incorporada que baixaria e executaria um copiador de ransomware Cerber.

O ransomware em questão era RANSOM_HiddenTearCerber.A.

O ransomware copycat demonstra como outras variedades personificam as interfaces do usuário e se baseiam na notoriedade e aparente sucesso de famílias como CryptXXX, Locky, e Cerber para ganhar um dinheirinho rápido.

tão visível, a Cerber copycat é baseado em Hidden Tear, o vírus criptográfico de código aberto que permitiu muitos cibercriminosos não profissionais. O copycat direciona e criptografa 128 tipos de arquivo, recupera o número de série do volume do sistema, e anexa a extensão .cerber aos arquivos comprometidos.

Um copiador ou um ransomware original, todos os casos de ransomware têm uma coisa em comum, explicado na citação abaixo:

relacionado: Open-Source Ransomware Based sobre Hidden rasgo e EDA2 on the Loose

Campanhas maliciosas recentes também eliminam cavalos de Troia bancários

Os pesquisadores descobriram uma campanha de e-mail de spam feita para se parecer com uma empresa de telecomunicações. Este e-mail de spam específico tinha URLs de organizações falsificadas e afirmava ter enviado notificações de uma conta de telefone celular. Os usuários foram forçados a abrir um anexo em PDF compactado, que baixou uma variante do Trojan Sharik / Smoke Loader.

Entre os outros Trojans observados nas operações de dezembro estavam alguns representantes bem conhecidos, como EMOTET, DRIDEX, e ZeuS / ZBOT. Houve um aumento nas detecções da TrendMicro na Alemanha durante o mesmo período.

DRIDEX permaneceu discreto até que detectamos um aumento de cerca de 250 URLs ativos em meados de dezembro, enquanto EMOTET usou mais 100 URLs em novembro. Zeus / ZBOT, que começou a evoluir desde 2007, tinha uma boa quantidade de URLs ativos em seu emprego, chegando a 250 de outubro a meados de dezembro.

Esses Trojans são antigos, mas ainda estão sendo implantados com bastante frequência. Eles são usados ​​principalmente para roubo de dados, como coleta de credenciais de login. Apenas pequenas diferenças no modus operandi e truques de engenharia social foram observadas. Os operadores de Trojan roubam dinheiro diretamente das contas bancárias das vítimas, ou vender os dados em mercados negros, pesquisadores dizer.

Como se manter protegido: Dicas para evitar malware e ransomware

  • Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões.
  • Certifique-se de que seus programas tenham menos poder administrativo sobre o que lêem e escrevem no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
  • Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
  • Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis ​​maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
  • Desativar compartilhamento de arquivos - recomendado se você precisa de compartilhamento de arquivos entre o seu computador para protegê-lo com senha e restringir a ameaça apenas a você se infectado.
  • Desligue todos os serviços remotos - isso pode ser devastador para as redes empresariais, pois pode causar muitos danos em grande escala.
  • Desativar Flash – Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
  • Atualize todos os softwares assim que os patches estiverem disponíveis – nunca estime os patches de segurança críticos para o seu software e sistema operacional.
  • Configure o seu servidor de e-mail para bloquear e excluir arquivos anexos suspeitos contendo e-mails.
  • Isolar computadores comprometidos – Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
  • Desligue as portas infravermelhas ou Bluetooth - os hackers adoram usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
  • Backup de seus dados regularmente – esta é a melhor dica contra qualquer ransomware realmente.
  • Empregue uma solução anti-malware poderosa para se proteger de quaisquer ameaças futuras automaticamente.


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo