Nemty ransomware ontwikkelaars blijven om hun malware te verbeteren

Nemty ransomware ontwikkelaars actief blijven werken aan hun malware, te ontwikkelen in een poging om belang om het product op ondergrondse forums te verhogen.

EENttackers wijzigingen aangebracht in de aard van hun acties in het systeem van het slachtoffer. Nu het programma kan niet alleen bestanden versleutelen, maar ook processen en diensten die interfereren met deze taak te beëindigen.

Voor de eerste keer, Nemty kwam onder de aandacht van informatiebeveiliging specialisten medio augustus. In de afgelopen maand, virusschrijvers erin geslaagd om een ​​nieuwe versie van de malware onder nummer vrij te geven 1.4, waarin gecorrigeerd ze de gevonden fouten en een stop lijst toegevoegd.

Lees ook: Een andere kwetsbaarheid 0-day in Android ontdekt

Het programma begon om grenzen te zijn activitiy als het doelsysteem was in Rusland, Wit-Rusland, Kazachstan, Tadzjikistan en Oekraïne.

Kort geleden, informatiebeveiliging onderzoeker Vitali Kremez kwam erachter dat de auteurs van de encrypterende, zonder dat het versienummer, maakte de volgende aanpassingen. Het aantal geografische regio's van de halte lijst is aangevuld met Azerbeidzjan, Armenië, Moldavië en Kirgizië die zijn toegevoegd aan hen.

Nemty ransomware blijft zich ontwikkelen

Echter, de belangrijkste innovatie is uitgegroeid tot een functie die het gedrag Nemty maakt veel agressiever. De code toegevoegd door de ontwikkelaars kan met geweld de processen die op het systeem te beëindigen, zodat, Onder andere, de bestanden geopend door het slachtoffer kunnen worden versleuteld.

De belangrijkste doelstellingen van de malware zijn negen Windows-programma's en diensten, waaronder WordPad en Microsoft Word tekstredacteurs, Microsoft Excel-toepassing, Microsoft Outlook en Mozilla Thunderbird e-mailclients, SQL service en VirtualBox virtualisatiesoftware.

Volgens Bleeping Computer, de laatste twee items op deze lijst te geven reden om te denken dat grote bedrijven en bedrijven zijn het meest geïnteresseerd in mogelijke slachtoffers van criminelen.

“Er is reden om te geloven dat de aanvallers niet zal stoppen in de zoektocht naar de meest effectieve manieren van het leveren van malware naar doelsystemen. Momenteel, ze hebben al de infectie getest door middel van kwetsbare RDP-verbindingen, alsmede het gebruik van de nep PayPal pagina”, - zegt ionut Ilascu, een van de auteurs van Bleeping Computer.

Omdat criminelen al gebruikt een van de exploit packs – RIG, die kwetsbaarheden in Internet Explorer exploiteert, Java, Adobe Flash, en Silverlight – ze kunnen ook hun toevlucht nemen tot andere sets van exploits.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop