desarrolladores Nemty ransomware continúan mejorando sus programas maliciosos

desarrolladores Nemty ransomware continúan trabajando activamente en sus programas maliciosos, desarrollarla en un esfuerzo por aumentar el interés en el producto en foros subterráneos.

UNAttackers realizan cambios en la naturaleza de sus acciones en el sistema de la víctima. Ahora el programa no sólo puede cifrar archivos, sino también terminar los procesos y servicios que interfieren con esta tarea.

Por primera vez, Nemty vino a la atención de los especialistas en seguridad de la información a mediados de agosto. Durante el mes pasado, los creadores de virus lograron lanzar una nueva versión del malware con el número 1.4, en el que se corrigen los errores encontrados y ha añadido una lista de detención.

leer también: Otra vulnerabilidad 0-day descubierto en Android

El programa comenzó a límites de su activitiy si el sistema de destino estaba en Rusia, Bielorrusia, Kazajstán, Tayikistán y Ucrania.

Recientemente, información de seguridad investigador Vitali Kremez averiguado que los autores de la entidad codificadora, sin cambiar el número de versión, realizado los siguientes ajustes. El número de regiones geográficas de la lista de parada se ha completado por Azerbaiyán, Armenia, Moldavia y Kirguistán que se han añadido a ellos.

ransomware Nemty continúa desarrollando

sin embargo, La principal innovación se ha convertido en una característica que hace que el comportamiento de Nemty mucho más agresivo. El código agregado por los desarrolladores puede poner fin a la fuerza a los procesos que se ejecutan en el sistema, así que eso, Entre otros, los archivos abiertos por la víctima pueden ser encriptados.

Los principales objetivos del malware son nueve los programas y servicios de Windows, incluyendo WordPad y editores de texto de Microsoft Word, aplicación de Microsoft Excel, Microsoft Outlook y Mozilla Thunderbird clientes de correo electrónico, servicio de SQL y el software de virtualización VirtualBox.

De acuerdo a ordenador bleeping, los dos últimos puntos de la lista dan razones para pensar que las grandes empresas y corporaciones están más interesados ​​en las posibles víctimas de los delincuentes.

“No hay razón para creer que los atacantes no se detendrán en la búsqueda de las formas más efectivas de entrega de software malicioso a los sistemas de destino. En el momento, que ya han probado la infección a través de las conexiones RDP vulnerables, así como el uso de la página falsa de PayPal”, - dice Ionut Ilascu, uno de los autores de que pita ordenador.

Dado que los criminales ya han utilizado uno de los paquetes de explotar – APAREJO, que explota vulnerabilidades en Internet Explorer, Java, Adobe Flash, y Silverlight – También se puede recurrir a otros conjuntos de exploits.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba