desenvolvedores Nemty ransomware continuar a melhorar seus malwares

desenvolvedores Nemty ransomware continuar a trabalhar ativamente em seu malware, desenvolvê-lo em um esforço para aumentar o interesse para o produto em fóruns clandestinos.

UMAttackers fez alterações para a natureza de suas ações no sistema da vítima. Agora, o programa não só pode criptografar arquivos, mas também encerrar processos e serviços que interferem com esta tarefa.

Pela primeira vez, Nemty chamou a atenção de especialistas de segurança da informação em meados de agosto. No mês passado, criadores de vírus conseguiu lançar uma nova versão do malware sob o número 1.4, em que corrigiu os erros encontrados e acrescentou uma lista de parada.

Leia também: Outra vulnerabilidade 0-day descoberto em Android

O programa começou a limites sua activitiy se o sistema de destino estava na Rússia, Belarus, Cazaquistão, Tadjiquistão e da Ucrânia.

Recentemente, informações de segurança pesquisador Vitali Kremez descobriu que os autores do codificador, sem alterar o número da versão, fez os próximos ajustes. O número de regiões geográficas da lista parada tem reabastecido com o Azerbaijão, Armênia, Moldávia e Quirguistão que foram adicionados a eles.

Nemty ransomware continua a desenvolver

Contudo, a principal inovação tornou-se uma característica que torna o comportamento de Nemty muito mais agressiva. O código adicionado pelos promotores forçadamente pode terminar os processos executados no sistema, de modo a, Entre outros, os arquivos abertos pela vítima podem ser criptografados.

Os principais alvos do malware são nove programas e serviços do Windows, incluindo WordPad e editores de texto do Microsoft Word, aplicação do Microsoft Excel, Microsoft Outlook e Mozilla Thunderbird clientes de email, serviço de SQL e software de virtualização VirtualBox.

De acordo com computador bleeping, os dois últimos itens desta lista dão razão para pensar que as grandes empresas e corporações estão mais interessados ​​em potenciais vítimas de criminosos.

“Não há razão para acreditar que os atacantes não vai parar na busca de formas mais eficazes de entrega de malwares para os sistemas de destino. No momento, eles já testaram a infecção através de conexões RDP vulneráveis, bem como através da página PayPal fake”, - diz Ionut Ilascu, um dos autores do computador emite sinais.

Desde criminosos já usaram um dos pacotes exploram – EQUIPAMENTO, que explora vulnerabilidades no Internet Explorer, Java, Adobe flash, e Silverlight – eles podem também recorrer a outros conjuntos de exploits.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo