Casa > cibernético Notícias > TeslaCrypt atualmente espalhado por meio de páginas WordPress comprometidas e Nuclear EK
CYBER NEWS

TeslaCrypt Atualmente Propagação via comprometida Páginas WordPress e EK Nuclear

ransomware-vírusApenas alguns dias atrás, pesquisadores Sucuri descobriu uma nova campanha maliciosa destinada a sites WordPress vulneráveis. Os atacantes foram infectando arquivos JavaScript dos sites com trechos de código malicioso. Durante esses ataques, um certo malware foi distribuído com a ajuda do infame kit de exploração Neutrino - Backdoor.Andromeda.

Infelizmente, esta campanha maliciosa não acabou, como pesquisadores de Heimdal Segurança estão investigando casos de sites WordPress comprometidos, desta vez espalhando o ransomware TeslaCrypt. A partir da disseminação da versão do ransomware, é raro com uma taxa de detecção bastante baixa. Uma parte do ransomware foi carregada no VirusTotal, e somente 2 fora de 56 fornecedores de antivírus o detectaram.

De acordo com o relatório de Heimdal, mais que 85 domínios que espalham o TeslaCrypt foram bloqueados. Infelizmente, pesquisadores esperam que o número de sites afetados aumente nos próximos dias.

Como é realizado o ataque?

Os invasores alimentaram código Javascript ofuscado para esses sites. Os usuários que acabam nos sites hackeados são redirecionados para um domínio chamado “chrenovuihren” por meio de vários servidores.

O kit de exploração usado no cenário de ataque é Nuclear EK, conhecido por estar disponível através do modelo exploit-kit-as-a-service. Nuclear é um kit de exploração sofisticado que pode explorar uma série de vulnerabilidades em:

  • Adobe Flash Player;
  • Adobe Reader e Acrobat;
  • Internet Explorer;
  • Microsoft Silverlight.

Aprender mais sobre Vulnerabilidades do Silverlight

A pior parte é que centenas de servidores que hospedam sites baseados em WordPress estão comprometidos. além do que, além do mais, se outros domínios estiverem hospedados no mesmo servidor comprometido, eles serão infectados também. Quaisquer tentativas de higienizar esse site são consideradas malsucedidas, já que os outros sites irão reinfectá-lo quase imediatamente.

Atualmente, estamos testemunhando um aumento no número de ataques TeslaCrypt. Os usuários estão entrando em contato com nossa resma informando que seus arquivos foram bloqueados e uma extensão .micro foi anexada a eles. Não podemos confirmar que esta campanha maliciosa em particular envolvendo WordPress e Nuclear EK está espalhando o ‘.micro‘ versão do TeslaCrypt, mas é bem provável que seja o caso.

Aprender mais sobre TeslaCrypt ‘.micro’ ransomware

Como evitar ser vítima de um ataque malicioso?

Aqui estão algumas dicas de segurança muito boas que você deve seguir de perto em suas rotinas online diárias.

  • Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall (gostar ZoneAlarm, por exemplo) é uma excelente solução para quaisquer potenciais intrusões.
  • Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
  • Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
  • Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis ​​maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
  • Compartilhamento de arquivos Disable - recomenda-se precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
  • Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
  • Se você vir um serviço ou processo externo e não crítico para o Windows que esteja aparentemente sendo explorado, desativá-lo até que haja uma atualização que corrige o exploit.
  • Certifique-se sempre de aplicar os patches de segurança críticos para o seu software e sistema operacional.
  • Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
  • Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
  • Certifique-se de educar todos os usuários na rede para nunca mais anexos de arquivos suspeitos abertas, mostrar-lhes exemplos.
  • Desligue todos os serviços não necessários sem fio, como portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
  • Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.

Dicas de segurança anti-spam

As campanhas de e-mail de spam são frequentemente empregadas em cenários de ataque. Veja como aumentar sua segurança contra spam:

  • Empregar software anti-spam, filtros de spam, destinada a examinar e-mails recebidos. Esse software serve para isolar o spam de e-mails regulares. filtros de spam são projetados para identificar e detectar spam, e evitar que chegue à sua caixa de entrada. Certifique-se de adicionar um filtro de spam para o seu e-mail. Os usuários do Gmail podem referir-se a do Google página de suporte.
  • Não responda a mensagens de e-mail duvidosas e nunca interaja com seu conteúdo. Mesmo um link de "cancelar inscrição" no corpo da mensagem pode ser suspeito. Se você responder a essa mensagem, você apenas enviará uma confirmação do seu próprio endereço de e-mail para os cibercriminosos.
  • Crie um endereço de e-mail secundário para usar sempre que precisar se registrar em um serviço da web ou se inscrever em algo. Distribuir seu endereço de e-mail verdadeiro em sites aleatórios nunca é uma boa ideia.
  • Seu nome de e-mail deve ser difícil de decifrar. A pesquisa indica que os endereços de e-mail com números, letras e sublinhados são mais difíceis de decifrar e geralmente recebem menos e-mails de spam.
  • Visualize seus e-mails em texto simples, e há uma boa razão para. O spam escrito em HTML pode ter um código projetado para redirecioná-lo a páginas indesejadas (por exemplo. publicidade). Além disso, imagens dentro do corpo do e-mail podem ser usadas para "telefonar para casa" remetentes de spam, porque eles podem usá-las para localizar e-mails ativos para futuras campanhas de spam. portanto, visualizar e-mails em texto simples parece ser a melhor opção. Para fazê-lo, navegue até o menu principal do seu e-mail, vá em Preferências e selecione a opção de ler e-mails em texto simples.
  • Evite postar seu endereço de e-mail ou um link para ele em páginas da web. Spam bots e web spiders podem localizar endereços de e-mail. portanto, se você precisar deixar seu endereço de e-mail, faça como segue: NOME [em] CORRESPONDÊNCIA [ponto] com ou algo semelhante. Você também pode procurar um formulário de contato no site - o preenchimento desse formulário não deve revelar seu endereço de e-mail ou sua identidade.

donload_now_250
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo