Хакери використовують величини EK для розповсюдження Magniber вимагачів

Computer Security News

Користувачі ПК в Південній Кореї серйозно під загрозою вимагачів Magniber, що хакери поширювати через величини експлуатувати Kit.

Експерти безпеки з FireEye сказав, що величина EK був зниклим безвісти з вересня минулого року, коли було орієнтації жертв в Тайвані. Проте, минулого тижня, ключ Шифрування показали знову, і він є в даний час орієнтовані на користувачів в Південній Кореї. Крім того, величини EK перейшов до своїх корисних навантажень, як раніше було поширення Cerber вимагачів.

В останній кампанії величина EK з’явився як malvertising переспрямування. За результатами аналізу Trend Micro цих жертв malvertisements фільтр використовувати географічне місцезнаходження клієнт IP адреса і системи мови. Це штапельні техніка використовується величини EK і деякі інші спам-кампаній, для того, щоб уникнути виявлення і приховати свою діяльність фахівців безпеки.

Тим не менш, шкідливих програм аналіз показує, що Magniber вимагачів Деструктивна тільки здається, вибрати Корейська системи, оскільки вони не буде виконувати, якщо мова системи не корейська, що робить Magniber, один з декількох країни або конкретної мови ransomwares там .

“Під час багато сімей вимагачів як Cerber, SLocker і Locky є все більш виявленням своїх цілей, вони все ще поширюється в усьому світі “ Trend Micro заявив. “Вони зазвичай інтегрувати багатомовна контрольні списки та функціональність в їх кодів, таких як коли порції викуп нотатки та перенаправлення жертви, щоб їх виплати сторінок. Деякі позичити загальнодоступних вихідний код і просто налаштувати його залежно від своєї мети. Минулого року, наприклад, ми побачили KaoTear, Корейська вимагачів конкретної мови, заснований на приховані рвати.”

Magniber вимагачів ще в експериментальної стадії і швидше за все, під егідою до величини творців.

“Дійсно, ми ти зобов’язаний побачити більше подій в обох величини і Magniber як свої можливості і тактики і доопрацьовані, “ безпеки експерти сказали.

В даний час, величина EK подвиги один уразливості для отримання і виконати Деструктивна: CVE-2016-0189 (Виправлена в травня 2016). Це пам’ять корупцією недолік, який використовується інші набори експлуатувати як зневагою, Sundown пірат, Sundown Bizarro Sundown, т. д.

згаданого вище, внесення виправлень старшого вразливостей враховуючи є перше, що необхідно зробити.

“Вимагачів значну загрозу для підприємств”, дослідники FireEye сказав. “У той час як поточні загрози краєвид пропонує велику частину атак і звідки листів, комплекти експлуатувати як і раніше становити загрозу для користувачів-особливо тих запуск старих версій програмного забезпечення і не використовуючи блокування реклами. Підприємства повинні переконатися, що їх вузлів мережі повністю є латка.”


Leave a Reply

Your email address will not be published. Required fields are marked *