Hjem » Nyheder » Nemty ransomware udviklere fortsætte med at forbedre deres malware

Nemty ransomware udviklere fortsætte med at forbedre deres malware

Nemty ransomware udviklere fortsat aktivt arbejde på deres malware, udvikle det i et forsøg på at øge interessen for produktet på underjordiske fora.

ENttackers foretaget ændringer i karakteren af ​​deres handlinger i ofrets systemet. Nu kan programmet ikke kun kryptere filer, men også afslutte processer og tjenester, der interfererer med denne opgave.

For første gang, Nemty kom til opmærksomhed af information sikkerhed specialister i midten af ​​august. I løbet af den seneste måned, virusprogrammører formået at frigive en ny version af malware under nummer 1.4, hvor de korrigerede fejl fundet og tilføjet et stop liste.

Læs også: Endnu 0-dages sårbarhed opdaget i Android

Programmet begyndte at grænserne sin activitiy hvis målet systemet var i Rusland, Hviderusland, Kasakhstan, Tadsjikistans eller Ukraine.

For nylig, informationssikkerhed forsker Vitali Kremez fandt ud af at forfatterne af krypteringsforetagendets, uden at ændre versionsnummeret, gjorde de næste justeringer. Antallet af geografiske regioner fra stop listen har tilført Aserbajdsjan, Armenien, Moldova og Kirgisistan, der er blevet føjet til dem.

Nemty ransomware fortsætter med at udvikle

Imidlertid, den vigtigste nyskabelse er blevet en funktion, der gør Nemty adfærd langt mere aggressiv. Den tilføjede af udviklerne kode kan med magt opsige de processer, der kører på systemet, så det, blandt andre, filerne åbnet af offeret kan krypteres.

De vigtigste mål for malware er ni Windows-programmer og tjenester, herunder WordPad og Microsoft Word teksteditorer, Microsoft Excel applikation, Microsoft Outlook og Mozilla Thunderbird e-mail-klienter, SQL service og VirtualBox virtualiseringssoftware.

Ifølge bleeping Computer, de sidste to punkter på denne liste giver grund til at tro, at store virksomheder og selskaber er mest interesseret i potentielle ofre for kriminelle.

”Der er grund til at tro, at angriberne ikke vil stoppe i søgningen efter de mest effektive måder at levere malware til at målrette systemer. I øjeblikket, de har allerede testet infektion gennem sårbare RDP-forbindelser, samt ved hjælp af falske PayPal-side”, - siger Ionut Ilascu, en af ​​forfatterne til bleeping Computer.

Da kriminelle allerede har brugt en af ​​de udnytter pakker – RIG, der udnytter sårbarheder i Internet Explorer, Java, Adobe Flash, og Silverlight – de kan også ty til andre sæt af exploits.

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

Angribere bruge Checkm8 jailbreak

Angribere bruge aktivt den friske Checkm8 jailbreak til deres egne formål

Cisco Talos eksperter advarede brugere, angriberne er aktivt bruger Checkm8 jailbreak. At the end

Tarmac Malware MacOS-angreb

Tarmac malware angriber MacOS brugere

Confiant found that malicious ad campaigns in the US, Italy and Japan were spreading the

Skriv et svar