Hacker gunakan besarnya EK untuk mendistribusikan Magniber Ransomware

Computer Security News

Pengguna PC di Korea Selatan serius terancam oleh ransomware Magniber yang hacker mendistribusikan melalui besarnya mengeksploitasi Kit.

Pakar keamanan dari FireEye mengatakan bahwa EK besarnya telah hilang sejak September lalu, ketika itu penargetan korban di Taiwan. Namun, pekan lalu, EK muncul lagi dan itu saat ini menargetkan pengguna di Korea Selatan. Selain itu, besarnya EK beralih yang muatan sebagai sebelumnya itu membagikan Cerber ransomware.

Dalam kampanye terbaru, EK besarnya muncul sebagai pengalihan malvertising. Menurut analisis Trend Micro, para korban filter malvertisements menggunakan geolocation klien IP alamat dan sistem bahasa. Ini adalah teknik pokok yang digunakan oleh besarnya EK dan beberapa kampanye spam lain untuk menghindari Deteksi dan menyembunyikan aktivitas mereka dari para ahli keamanan.

Namun demikian, analisis malware menunjukkan bahwa Magniber ransomware payload hanya tampaknya menargetkan Korea sistem, karena mereka tidak akan melaksanakan jika sistem bahasa tidak Korea, yang membuat Magniber salah satu dari beberapa negara atau bahasa-spesifik ransomwares luar sana .

“Sementara banyak keluarga ransomware seperti Cerber, SLocker dan Locky semakin adalah penentuan target mereka, mereka masih didistribusikan secara global, “ Trend Micro dinyatakan. “Mereka biasanya mengintegrasikan Daftar-pembanding multi-bahasa dan fungsi dalam kode mereka, seperti ketika melayani menebus catatan dan pengarah ulang korban ke halaman pembayaran mereka. Beberapa meminjam kode sumber yang tersedia untuk Umum dan hanya menyesuaikan tergantung pada target mereka. Tahun lalu, misalnya, kami melihat KaoTear, ransomware spesifik-bahasa Korea yang berdasarkan tersembunyi merobek.”

Magniber ransomware adalah dalam tahap eksperimental dan paling mungkin, di bawah naungan besarnya pencipta.

“Memang, kita pasti untuk melihat lebih banyak perkembangan dalam kedua besarnya dan Magniber sebagai kemampuan mereka dan taktik yang telah diperbaiki, “ pakar keamanan mengatakan.

Saat ini, EK besarnya eksploitasi kerentanan satu untuk mengambil dan mengeksekusi muatan: CVE-2016-0189 (ditambal di Mei 2016). Ini adalah kesalahan korupsi memori yang digunakan oleh Kit mengeksploitasi lain seperti penghinaan, matahari terbenam-bajak laut, matahari terbenam, matahari terbenam Bizarro, dll

mengingat yang disebutkan di atas, menambal kerentanan remaja adalah hal pertama yang harus dilakukan.

“Ransomware adalah sebuah ancaman yang signifikan bagi perusahaan,” kata peneliti FireEye. “Sementara lanskap ancaman yang saat ini menunjukkan sebagian besar serangan berasal dari email, mengeksploitasi kit terus beresiko pengguna — terutama yang menjalankan perangkat lunak versi lama dan tidak menggunakan iklan blockers. Perusahaan perlu untuk memastikan bahwa node mereka sepenuhnya ditambal.”


Leave a Reply

Your email address will not be published. Required fields are marked *