Hackare använder magnitud EK för att distribuera Magniber Ransomware

Computer Security News

PC-användare i Sydkorea är allvarligt hotade av Magniber ransomware som hackare distribuera via den magnitud utnyttja Kit.

Säkerhetsexperter från FireEye sade att den magnitud EK har varit försvunnen sedan september förra året, när det inriktning offer i Taiwan. Men förra veckan, EK dök upp igen och det är för närvarande inriktade användare i Sydkorea. Dessutom bytte den magnitud EK upp sina nyttolaster som tidigare det distribuera Cerber ransomware.

I den senaste kampanjen verkade den magnitud EK som en malvertising omdirigering. Enligt analysen av Trend Micro använder dessa malvertisements filter offer geolocation klient IP-adress och system språk. Detta är en stapelvara teknik som används av den magnituden EK och några andra spam kampanjer för att undvika upptäckt och dölja sin verksamhet från säkerhetsexperter.

Ändå, den malware analysen visar att Magniber ransomware nyttolasten endast verkar rikta koreanska system, eftersom de inte köra om systemspråket inte är koreanska, vilket gör Magniber en av de få land eller språkspecifika ransomwares ute .

”Medan många ransomware familjer som Cerber, SLocker och Locky alltmer precisera sina mål, de är fortfarande distribueras globalt ”, Trend Micro anges. ”De integrera vanligtvis flera språk checklistor och funktioner i deras koder, till exempel när servering gisslan anteckningar och omdirigerar offren deras betalning sidor. Vissa låna en offentligt tillgänglig källa koden och anpassa bara den beroende på deras mål. Förra året, till exempel, såg vi KaoTear, en koreansk språkspecifika ransomware baserat på dolda slita ”.

Magniber ransomware ännu i experimentella stadier och troligen, under överinseende av magnitudens skapare.

”Ja, vi är skyldig att se mer utveckling i både storlek och Magniber som deras kapacitet och taktik är finjusterad ”, säkerhetsexperter sade.

För närvarande, den magnitud EK utnyttjar en sårbarhet för att hämta och köra nyttolasten: CVE-2016-0189 (lappat i maj 2016). Detta är ett minne korruption fel som används av andra exploit kit som förakt, Sundown-pirat, solnedgången, Bizarro Sundown, etc.

med tanke på ovan nämnda, patchning äldre sårbarheter är det första som bör göras.

”Ransomware är ett betydande hot mot företag”, FireEye forskare säger. ”Medan det nuvarande hotlandskapet antyder en stor del av attacker kommer från e-postmeddelanden, exploit kit fortsätter att sätta användare riskerar — särskilt de kör gamla programversioner och inte använder ad blockerare. Företag måste kontrollera sin nätverksnoder är helt patched ”.


Leave a Reply

Your email address will not be published. Required fields are marked *