Nemty ransomware utviklere fortsette å forbedre sin malware

Nemty ransomware utviklere fortsette å aktivt arbeide på deres malware, utvikle den i et forsøk på å øke interessen for produktet på undergrunnsfora.

ENttackers gjort endringer i innholdet i sine handlinger i offerets system. Nå programmet kan ikke bare kryptere filer, men også avslutte prosesser og tjenester som forstyrrer denne oppgaven.

For første gang, Nemty kom til seg oppmerksomheten til informasjonssikkerhet spesialister i midten av august. Over den siste måneden, virusforfattere klart å lansere en ny versjon av malware under nummer 1.4, der de rettet feilene funnet og lagt til en stopp liste.

Les også: En annen sårbarhet 0-dag oppdaget i Android

Programmet begynte å grensene sin activitiy hvis målet systemet var i Russland, Hviterussland, Kasakhstan, Tadsjikistan eller Ukraina.

Nylig, informasjonssikkerhet forsker Vitali Kremez fant ut at forfatterne av encryptor, uten å endre versjonsnummeret, laget de neste justeringer. Antallet geografiske regioner fra holdeplassen listen har etterfylles med Aserbajdsjan, Armenia, Moldova og Kirgisistan som har blitt lagt til dem.

Nemty ransomware fortsetter å utvikle

derimot, hoved innovasjon har blitt en funksjon som gjør Nemty atferd mye mer aggressiv. Koden lagt til av utviklerne kan tvangs avslutte prosesser som kjører på systemet, så det, Blant andre, filene åpnes av offeret kan krypteres.

De viktigste målene for malware er ni Windows-programmer og tjenester, inkludert WordPad og Microsoft Word tekst redaktører, Microsoft Excel-programmet, Microsoft Outlook og Mozilla Thunderbird e-postklienter, SQL service og VirtualBox virtualiseringsprogramvare.

I følge piper Computer, de to siste elementene på denne listen gir grunn til å tro at store bedrifter og selskaper er mest interessert i potensielle ofre for kriminelle.

“Det er grunn til å tro at angripere ikke vil stoppe i jakten på de mest effektive måter å levere malware å målrette systemer. For øyeblikket, de har allerede testet smitte gjennom utsatte RDP tilkoblinger, samt bruke den falske PayPal-side”, - sier Ionut Ilascu, en av forfatterne av piper Computer.

Siden kriminelle har allerede brukt en av de utnytte pakker – RIG, som utnytter sårbarheter i Internet Explorer, Java, Adobe Flash, og Silverlight – de kan også ty til andre sett av exploits.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen