RIG 모집 사업자가 네트워크를 통해 ERIS 코더를 배포하기 시작했다 악용

보안 전문가들은 오랫동안 이용 키트의 활동을 감소에 대해 말한, 여전히 "서비스"남아있는 그들 중 많은, 지속적으로 개선하고, 페이로드를 변경.

One of these long-known players’ 연구진은 RIG이 키트를 이용하다.

요새, 전문가들은 RIG는 에리스 암호기를 배포하기 시작했다 것으로 나타났습니다, 첫째 월에 볼 2019. 연구원 마이클 길레스피 was first to discovere an extortionist, when the malware appeared on the ID Ransomware.

Now an independent information security specialist, known under the pseudonym nao_sec, noticed that the new campaign of RIG uses Eris as the payload.

“A malvertising campaign using the popcash ad network is redirecting users to the RIG exploit kit. The kit will attempt to exploit a Shockwave (SWF) vulnerability in the browser. If successful, it will automatically download and install the ERIS Ransomware on to the computer”, — reported nao_sec.

The extortionist encrypts files of his victims, changing their extensions to .ERIS.

ERIS Encrypted Files
ERIS Encrypted Files

In each folder that was scanned, the extortionist also creates a redemption note with the name @ READ ME TO RECOVER FILES @ .txt, which instructs the victim to contact Limaooo@cock.li for payment instructions. A unique identifier is included in this ransom note, which the victim must send to the ransomware developer so that he can perform a free test transcript of a single file.

The researchers note that, 운수 나쁘게, there is no way to decrypt the files affected by Eris, without paying the ransom to the attackers.

[합계: 0    평균: 0/5]
독서  출애굽기 스파이웨어는 애플 iOS 기기에서 발견

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주