Nemty Ransomware-Entwickler weiterhin ihre Malware verbessern

Nemty Ransomware-Entwickler weiterhin aktiv auf ihre Malware arbeiten, es in dem Bemühen, die Entwicklung Interesse an das Produkt auf U-Bahn-Foren zu erhöhen.

EINttackers Änderungen an der Art ihrer Aktionen im System des Opfers. Jetzt kann das Programm nicht nur Dateien verschlüsseln, sondern auch Prozesse und Dienste beenden, die mit dieser Aufgabe stören.

Zum ersten Mal, Nemty zog die Aufmerksamkeit von Spezialisten der Informationssicherheit in Mitte August. Im vergangenen Monat, Virenschreiber gelungen, eine neue Version der Malware unter der Nummer freizugeben 1.4, in denen korrigiert sie die Fehler gefunden und eine Stoppliste hinzugefügt.

lesen Sie auch: Eine weitere 0-Day-Lücke in Android entdeckt

Das Programm begann Grenzen seiner activitiy wenn das Zielsystem in Russland, Weißrussland, Kasachstan, Tadschikistan oder der Ukraine.

Vor kurzem, Informationssicherheit Forscher Vitali Kremez herausgefunden dass die Autoren der Verschlüssler, ohne die Versionsnummer zu ändern, gemacht, um die nächsten Anpassungen. Die Zahl der Regionen von der Stopp-Liste hat mit Aserbaidschan nachgefüllt, Armenien, Moldawien und Kirgisistan, die ihnen hinzugefügt wurden.

Nemty Ransomware entwickelt sich weiter

jedoch, Die wichtigste Neuerung ist ein Merkmal geworden, dass Nemty Verhalten viel aggressiver macht. Der Code von den Entwicklern hinzugefügt werden gewaltsam die Prozesse enden auf dem System ausgeführt, damit, Unter anderen, die Dateien geöffnet durch das Opfer verschlüsselt werden.

Die wichtigsten Ziele der Malware sind neun Windows-Programme und Dienste, einschließlich WordPad und Microsoft Word Texteditoren, Microsoft Excel-Anwendung, Microsoft Outlook und Mozilla Thunderbird E-Mail-Clients, SQL-Dienst und Virtualisierungssoftware VirtualBox.

Gemäß bleeping-Computer, geben die letzten beiden Punkte in dieser Liste Grund zu glauben, dass große Unternehmen und Unternehmen in potentiellen Opfer von Kriminellen am meisten interessiert sind.

„Es gibt Grund zu der Annahme, dass Angreifer nicht für die effektivstenen Möglichkeiten der Bereitstellung von Malware in den Such Stopp-Systemen zum Ziel. Im Moment, sie haben bereits getestet, die Infektion durch verwundbar RDP-Verbindungen, sowie mit der gefälschten PayPal-Seite“, - sagt Ionut Ilascu, einer der Autoren von Bleeping-Computer.

Da Kriminelle haben bereits eine der Exploit-Packs verwendet – RIG, was nutzt Schwachstellen im Internet Explorer, Java, Adobe Flash, und Silverlight – sie können aber auch auf andere Arten von Exploits greifen.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"