RIG exploit suite está agora a ser utilizado para entregar uma nova ferramenta de criptografia Buran aos usuários

RIG exploit pacote começou a distribuir uma versão previamente desconhecida de Vega ransomware.

Bcodificador uran criptografa os arquivos do usuário e convida vítima entrar em contato com os cibercriminosos via e-mail para recuperação de dados. Os analistas de segurança ainda não foram capazes de criar um decodificador para o novo malware e recomendar vítimas copiar documentos de resgate, bem como entradas de registro criado pelo malware.

Uma nova carga útil do kit RIG de malware foi descoberto pela equipe de pesquisa nao_sec, que é especializada em rastreamento de explorar pacotes. Como especialistas de segurança da Internet descobriram, RIG explora vulnerabilidades no navegador Internet Explorer para entregar criptógrafo para dispositivos alvo. Uma vez que na máquina, se copia Buran para a pasta com %APPDATA% microsoft windows ctfmon.exe, e então começa a codificar a informação da vítima.

De acordo com analistas, o novo malware não exclui as cópias de sombra de volumes, não desativar o mecanismo de recuperação automática do Windows, e não limpar os logs de eventos.

Ransomware codifica todos os arquivos no disco, com exceção dos objetos incluídos em sua lista de paragem. Criptografia não afeta os arquivos com as extensões COM, Exe, DLL, SYS, bem como alguns outros formatos. além do que, além do mais, ransomware falta sobre pastas quarenta, o conteúdo das quais podem interferir com o funcionamento do dispositivo.

Para o computador infectado, um identificador de computador exclusivo é criado, que Buran também usa como a extensão dos arquivos modificados. Mensagem para a vítima está contida em um documento de texto com o nome !!! Seus arquivos são criptografados !!!. TXT. Atacantes oferecer vítima para contatá-los por e-mail para obter a chave, e advertem contra a tentativa de recuperar os dados por conta própria.

Buran nota de resgate
Buran nota de resgate

Os pesquisadores observam que o malware cria no registro HKEY_CURRENT_USER Software Buran entradas que são semelhantes à chave de criptografia pública e privada, mas não se sabe se é possível recuperar informações codificadas usá-los.

RIG é actualmente um dos mais activos explorar pacotes. Ele substituiu o Angler, Nuclear e neutrino conjuntos em 2016. operadores RIG muitas vezes contrato para distribuir ransomware e em vários momentos entregues Matriz, Locky, CryptoShield e GandCrab a ele com a ajuda de software de criptografia.

Apesar do declínio geral na participação dos kits pré-fabricados, RIG aparece regularmente no campo de visão de especialistas de segurança da informação. assim, verão passado, ele foi visto na CEIDPageLock campanha de rootkit.

Último, mas não menos importante, certifique-se de praticar as seguintes bons hábitos de segurança on-line, que em muitos casos são os passos mais importantes de todos:

  • Cópia de segurança, Cópia de segurança, Cópia de segurança!
  • Não abra anexos se você não sabe quem os enviou.
  • Faça anexos não abertos até que você confirmar que a pessoa realmente enviou-los.
  • anexos de digitalização com ferramentas como o VirusTotal.
  • Certifique-se de todas as atualizações do Windows estão instalados, assim que eles saem! Também certifique-se de atualizar todos os programas, especialmente Java, Instantâneo, e Reader Adobe. programas mais antigos contêm vulnerabilidades de segurança que são comumente exploradas por distribuidores de malware. Por isso, é importante mantê-los atualizados.
  • Certifique-se de usar algum tipo de software de segurança instalado.
  • Use senhas difíceis e nunca reutilizar a mesma senha em vários sites.
  • Se você estiver usando Remote Desktop Services, não conectá-lo diretamente à Internet. Em vez torná-lo acessível apenas através de uma VPN.

Fonte: https://www.bleepingcomputer.com

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixar uma resposta