랜섬 MegaCortex 유럽과 북미 지역에서 회사를 공격

소포스 전문가는 보고서를 발표, MegaCortex의 암호 해독의 증가 활동에 전념.

자신의 강탈자는 majorly 기업 부문의 지향과 신중하게 계획 표적 공격에 사용됩니다.

이러한 사건은 최신 시간에 실제 추세입니다, 많은 큰 기업은 표적 공격으로 고통: 그것은 가치를 기억하는 것입니다 LockerGoga "영웅적 행동". 그 피해자는 세계의 주요 알루미늄 생산 업체 노르 스크 하이드로 중 하나였다, 큰 화학 기업의 시리즈.

유사한 접근 방식이 다른 위협 Ryuk, BitPaymer, 달마, Samsam매트릭스.

소포스 analysist는 말했다 megacortex 월에 발견 된 2019, 누군가가 VirusTotal에 악성 코드의 표본을 업로드 할 때. 공격의 시간 수는 지속적으로 증가하기 때문에: 전체 전문가에 주목 76 사건, 와 47 그들의 (2/3) 지난 주에 발생.

MegaCortex 공격은 미국 회사에 영향을, 캐나다, 네덜란드, 아일랜드, 이탈리아와 프랑스.

암호 해독 자 '운영자는 가능한 한 시스템으로의 도메인 컨트롤러와 확산 위협에 도달하기 위해 가능한 한 빨리 시도. MegaCortex 인해 아래에 볼 수 있습니다 강탈자 '메시지에 ealy이다 "인식", 또는 악성 코드가 여덟 개 문자의 임의의 순서에 그들을 변화에 따라 변경 파일 '확장하여.

megacortex-몸값 노트 - 블랙
Megacortex 몸값 노트 블랙

강탈자가 감염된 호스트에 도착하는 방법 보고서에서 소포스 연구원은 감지 할 수 인정. 나아가서, IT-전문가들은 MegaCortex는 주장이 Rietpoof 업 로더에 사용하는 소셜 네트워크에 쓰기. 일반적으로 암호 사용자가 제대로 보호 RDP-엔드 포인트의 brutforce을 통해 또는 공격의 두 번째 단계의 페이로드로 네트워크에서 얻을 이것은 매우 흥미로운 관찰이다, 단지 기계의 감염 후 감정을 겉으로 나타내 다 또는 Trickbot 악성 코드.

소포스 전문가의 MegaCortex에 권고:

공격은 관리자 암호가 범죄자에 의해 학대를 받았을 것을 나타냅니다 보인다, 우리는 또한 현재 단지 암호가 필요 모두를위한 이중 인증의 광범위한 채택을 권장, 및 2FA를 사용할 수 있습니다.

오프라인 저장 장치에 가장 중요하고 현재 데이터를 정기적으로 백업을 유지하는 것은 모두 몸값을 지불하지 않도록하는 가장 좋은 방법입니다.

출처: https://news.sophos.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주