Nemty의 랜섬웨어 개발자는 악성 코드를 지속적으로 개선

Nemty의 랜섬웨어 개발자는 적극적으로 악성 코드 작업을 계속, 위한 노력의 일환으로 개발하는 것은 지하 포럼에서 제품에 대한 관심을 증가.

에이ttackers 피해자의 시스템에서 자신의 행동의 성격을 변경 한. 이제 프로그램은 파일을 암호화 할 수 없습니다, 또한이 작업을 방해 프로세스와 서비스를 종료.

처음으로, Nemty 8 월 중순에 정보 보안 전문가의 관심에 와서. 지난 달, 바이러스 제작자는 숫자 아래에있는 악성 코드의 새 버전을 릴리스 관리 1.4, 하는 그들은 오류가 발견 수정 및 정지 목록을 추가.

또한 읽기: 안드로이드에서 발견 된 또 다른 0 데이 취약점

대상 시스템이 러시아에 있다면이 프로그램은 한계의 activitiy을 시작했다, 벨라루스, 카자흐스탄, 타지키스탄 또는 우크라이나.

요새, 정보 보안 연구원 비탈리 Kremez 찾아 냈다 암호기의 저자가, 버전 번호를 변경하지 않고, 다음 조정을. 정지 목록에서 지리적 지역의 수는 아제르바이잔 보충했다, 아르메니아, 그들에 추가 된 몰도바 키르기스스탄.

Nemty의 랜섬은 지속적으로 개발

하나, 주요 혁신은 훨씬 더 공격적인 Nemty의 행동을하게하는 특징이있다. 개발자에 의해 추가 된 코드는 강제로 시스템에서 실행중인 프로세스를 종료 할 수 있습니다, 그래서, 그 중에서도, 피해자에 의해 열린 파일을 암호화 할 수 있습니다.

악성 코드의 주요 대상은 구 개 Windows 프로그램 및 서비스입니다, 워드 패드 및 Microsoft Word 텍스트 편집기 포함, Microsoft Excel에서 응용 프로그램, Microsoft Outlook 및 모질라 썬더 버드 이메일 클라이언트, SQL 서비스 및 버추얼 가상화 소프트웨어.

에 따르면 삑삑이 컴퓨터, 이 목록의 마지막 두 항목은 대기업과 기업 범죄자의 잠재적 피해자에 가장 관심이 있다고 생각하는 이유를.

"공격자가 시스템을 대상으로 악성 코드를 전달하는 가장 효과적인 방법의 검색에 멈추지 않을 것이라고 믿을만한 이유가있다. 순간, 그들은 이미 취약 RDP 연결을 통해 감염을 테스트 한, 가짜 페이팔 페이지 "사용뿐만 아니라,, - 말한다 누트 Ilascu, 삑삑이 컴퓨터의 저자 중 한.

범죄자들은 ​​이미 악용 팩 중 하나를 사용했기 때문에 – 도구, 인터넷 익스플로러의 취약점을 악용하는, 자바, 어도비 플래시, 실버 라이트 – 그들은 또한 공격의 다른 세트에 의존 할 수있다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼