Nemty ransomware udviklere fortsætte med at forbedre deres malware

Nemty ransomware udviklere fortsat aktivt arbejde på deres malware, udvikle det i et forsøg på at øge interessen for produktet på underjordiske fora.

ENttackers foretaget ændringer i karakteren af ​​deres handlinger i ofrets systemet. Nu kan programmet ikke kun kryptere filer, men også afslutte processer og tjenester, der interfererer med denne opgave.

For første gang, Nemty kom til opmærksomhed af information sikkerhed specialister i midten af ​​august. I løbet af den seneste måned, virusprogrammører formået at frigive en ny version af malware under nummer 1.4, hvor de korrigerede fejl fundet og tilføjet et stop liste.

Læs også: Endnu 0-dages sårbarhed opdaget i Android

Programmet begyndte at grænserne sin activitiy hvis målet systemet var i Rusland, Hviderusland, Kasakhstan, Tadsjikistans eller Ukraine.

For nylig, informationssikkerhed forsker Vitali Kremez fandt ud af at forfatterne af krypteringsforetagendets, uden at ændre versionsnummeret, gjorde de næste justeringer. Antallet af geografiske regioner fra stop listen har tilført Aserbajdsjan, Armenien, Moldova og Kirgisistan, der er blevet føjet til dem.

Nemty ransomware fortsætter med at udvikle

imidlertid, den vigtigste nyskabelse er blevet en funktion, der gør Nemty adfærd langt mere aggressiv. Den tilføjede af udviklerne kode kan med magt opsige de processer, der kører på systemet, så det, Blandt andre, filerne åbnet af offeret kan krypteres.

De vigtigste mål for malware er ni Windows-programmer og tjenester, herunder WordPad og Microsoft Word teksteditorer, Microsoft Excel applikation, Microsoft Outlook og Mozilla Thunderbird e-mail-klienter, SQL service og VirtualBox virtualiseringssoftware.

Ifølge bleeping Computer, de sidste to punkter på denne liste giver grund til at tro, at store virksomheder og selskaber er mest interesseret i potentielle ofre for kriminelle.

”Der er grund til at tro, at angriberne ikke vil stoppe i søgningen efter de mest effektive måder at levere malware til at målrette systemer. I øjeblikket, de har allerede testet infektion gennem sårbare RDP-forbindelser, samt ved hjælp af falske PayPal-side”, - siger Ionut Ilascu, en af ​​forfatterne til bleeping Computer.

Da kriminelle allerede har brugt en af ​​de udnytter pakker – RIG, der udnytter sårbarheder i Internet Explorer, Java, Adobe Flash, og Silverlight – de kan også ty til andre sæt af exploits.

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap