Russiske cyber kriminelle bruker FessLeak malvertising kampanje

Artikkelvisninger: 6879
Kommentarer (0)
Vurder denne artikkelen:

FessLeak er navnet på en ny malvertising kampanje hvis opprinnelse er Russland. Datoen for fremveksten sin anses å være 17 oktober 2014; Det er imidlertid svært aktive i 2015 også. Dette navnet er knyttet til denne kampanjen fordi forskere har lagt merke til at cyber kriminelle utnytte fil-mindre infeksjoner å spre ransomware. Ulike ransomware infeksjoner eksisterer; Imidlertid er det sannsynlig at CryptoLocker vil skli på datamaskinen hvis du blir offer for FessLeak malvertising kampanje. Vil kryptere filer og slette seg selv fra datamaskinen, så det ikke blir noe å fjerne, men du vil merke at du filer er krypterte. CryptoLocker er nært forbundet med FessLeak malvertising kampanjen, kaller noen forskere det FessLeak ransomware. Det spiller ingen rolle hvordan den heter fordi det faktum at det er en svært alvorlig datamaskinen infeksjon fortsatt.

Denne malvertising kampanjen kalles FessLeak ikke uten grunn. Sikkerhetseksperter har funnet ut at denne kampanjen kalles slik fordi alle ondsinnet domener brukes for levering av ransomware er registrert på fessleak@qip.ru e-post. Disse såkalte "brenner" domener er registrert i 8 timer bare og deretter forsvinner. Selvfølgelig, starter prosessen igjen etter en tid. Forskning har vist at disse domenene som DNS vil være tilgjengelig for en begrenset periode bare, pekes til skadelig destinasjonssider som inneholder ransomware. Det er klart at cyber kriminelle deltar i real-time bud for annonser. Reklame brukes for brukere å destinasjonssiden og de kan vises på flere nettsteder, inkludert CBSsports.com, thesaurus.com, jpost.com og photobucket.com. Disse nettstedene er svært populære, noe som betyr at mange mennesker er utsatt. Dessverre administratorer av disse nettstedene kan være uvitende om faktum at websidene blir brukt til å distribuere malware. Som kan sees, skadelig programvare kan være lur på ulike nettsteder, så spesialister på 411-spyware.com tror at vanlige brukere må installere SpyHunter eller en lignende sikkerhetsapplikasjon på systemet for å redusere muligheten til å møte malware.

FessLeak malvertising kampanjen er unik på en måte at den ondsinnede filen ikke er falt på systemets lagringsenhet. Hvis sammenlignet med "drop angrep", er det ingen "droppet file" i "fil-less" angrep. Forskerne har funnet ut at malware er lastet i systemet minne og så utdraget benytter System32 filen og extrac32.exe verktøyet. Hva mer, er det en mulighet at ransomware kan angi systemet via Adobe Flash Player sikkerhetsproblemer også. Faktisk, denne metoden er enda mer populær disse dager hvis sammenlignet med fil-mindre metoden. Forskere hevder at FessLeak drops en Temp fil via Flash. Det gjør også samtaler til icacls.exe (fil ansvarlig for tillatelser på mapper og filer). Det synes at sikkerhetsverktøy ikke kan sette en stopper for dette fordi det er umulig å oppdage ondsinnet binær.

Hvis det skjer at du ikke kan bruke filer og får hevder at du må betale penger for å få nøkkel, bør du vite at ransomware har angitt systemet. Dessverre er det ikke sannsynlig at du vil kunne dekryptere filer, så du bør bare gjenopprette dem fra en sikkerhetskopi. Selvfølgelig, kanskje du tenker at den enkleste måten å få tilgang til filene dine er å foreta en betaling, men du bør ikke gjøre det på noen måte fordi du mister ikke bare penger, men vil også avsløre kredittkortopplysninger, som kan brukes av cyber-kriminelle for å stjele alle dine penger.

Som kan sees, kan skadelig programvare angi systemet hvis du surfer på Internett på daglig basis. Det kan synes at det ikke er lett å beskytte systemet fra malware; du bør imidlertid fremdeles prøve gjør. Som har vært allerede nevnt, ville det være klokt å installere et sikkerhetsverktøy på systemet.

Svar

E-postadressen din vil ikke publiseres.

Navn
Nettsted
Kommentar

Skriv inn tallene i boksen til høyre *