Ransomware Linha do Tempo: Top Stories Fevereiro 2017
Fevereiro não foi uma mudança de jogo para a paisagem de ameaça cibernética. Crypto ransomware ainda é o tipo dominante e mais tóxico de código malicioso na natureza. Para seu crédito, os analistas de segurança estão ficando melhores em engenharia reversa e descriptografar esses trojans. Leia a linha cronológica abaixo para saber como esta batalha foi no mês passado.
1 de fevereiro de 2017
Os pesquisadores da Avast adicionam mais três decriptores de ransomware à sua coleção. As novas ferramentas podem restaurar gratuitamente os dados criptografados pelas cepas Jigsaw, HiddenTear e Stampado / Philadelphia. A empresa fornece agora um total de 15 soluções de descodificação automática.
3 de fevereiro de 2017
Uma amostra de ransomware não identificada ataca a infra-estrutura de TI de Licking County, Ohio. O compromisso afetou uma série de serviços críticos do Condado, incluindo o site oficial, sistemas de telefone e rede interna de computadores. Para cobri-lo fora, a infecção também wreaked havoc com locais 911 serviços de emergência.
3 de fevereiro de 2017
A National Crime Agency (NCA) do Reino Unido apreende duas pessoas de 50 anos de idade em Londres, que supostamente infectaram a rede de televisão em circuito fechado de Washington, DC com ransomware. O ataque ocorreu em meados de janeiro e desativou 65% dos sistemas de CCTV da capital dos EUA.
3 de fevereiro de 2017
Analistas de segurança d Iscover um novo ransomware-as-a-Service chamado Ranion, que é ironicamente comercializado como um projeto educacional. Wannabe cybercrooks pode se juntar a este RaaS, pagando uma taxa anual de 0,95 Bitcoin, ou 0,6 Bitcoin por seis meses. Os operadores da Ranion não retiram quaisquer taxas dos pagamentos de resgate.
6 de fevereiro de 2017
A equipe de ransomware da Spora fornece suporte técnico de qualidade , onde os agentes tentam ser tolerantes com as vítimas e pedir-lhes para escrever críticas positivas sobre o serviço de descriptografia em troca de um desconto de resgate. Além disso, a infecção adiciona um chamado imunizador para evitar Spora de atacar a mesma máquina no futuro.
6 de fevereiro de 2017
Ransomware Android está começando a evoluir para uma ameaça mais inteligente e flexível. O exemplo chamado Android.Lockdroid.E é um de um tipo como ele alavanca um conta-gotas secreto que primeiro determina se um telefone está enraizado ou não e, em seguida, ajusta sua atividade para a resposta retornada.
7 de fevereiro de 2017
Uma nova ameaça de criptografia conhecida como Erebus tem raízes. Enquanto este aparece run-of-the-mill à primeira vista, ele se destaca da multidão de várias maneiras. Erebus facilmente contorna a solicitação de Controle de Conta de Usuário e exige um resgate bastante baixo de .085 BTC ($ 90) para descriptografar arquivos de reféns .
8 de fevereiro de 2017
O serviço ID Ransomware por MalwareHunterTeam é um verdadeiro avanço no combate às infecções de criptografia de arquivos. Ele atinge outro marco, sendo capaz de identificar 300 famílias de ransomware.
9 de fevereiro de 2017
O novo ransomware da Serpent , que é um spin-off da família HadesLocker, prolifera via spam e usa a vulnerabilidade de macros do Microsoft Word para infectar computadores. Atualmente, é alvo de usuários dinamarqueses, alavanca uma combinação de criptosistemas AES-256 e RSA, e exige .75 BTC para descriptografia.
9 de fevereiro de 2017
Não só o novo exemplo de ransomware chamado DynA-Crypt bloqueia os dados das vítimas, mas também grava pressionamentos de teclas, tira screenshots da área de trabalho e rouba várias informações confidenciais nos bastidores.
14 de fevereiro de 2017
Os entusiastas da segurança do Instituto de Tecnologia da Geórgia tomam a palavra na Conferência da RSA para apresentarem seus ransomware de prova de conceito que afetam os ambientes de Controle Supervisor e Aquisição de Dados (SCADA) e os Sistemas de Controle Industrial (ICS).
14 de fevereiro de 2017
Ao resumir dados sobre o estado do ecossistema ransomware para 2016, Kaspersky Lab descobriu que cerca de 75% de todas as estirpes foram cozidos por extorsionadores de língua russa.
15 de fevereiro de 2017
A última edição do ransomware da Cerber não codifica dados relacionados a soluções de segurança. Ele vem equipado com um recurso de lista branca para pular arquivos usados por firewalls, antispyware e software antivírus. Isso pode ser uma demonstração de desafio pela equipe de extorsão.
16 de fevereiro de 2017
Emsisoft CTO Fabian Wosar demonstra o processo de análise de ransomware e descriptografia em uma sessão de streaming ao vivo. Ele foi capaz de quebrar uma nova amostra chamada Hermes ransomware .
21 de fevereiro de 2017
ESET publica um relatório abrangente sobre as tendências de ransomware Android. De acordo com suas descobertas, os atores de ameaças estão cada vez mais direcionados ao mercado asiático. As infecções pelo Android, na sua maioria, chegam com spam ou emanam de recursos não oficiais de download de aplicativos.
21 de fevereiro de 2017
O Avast cria outra ferramenta de descriptografia gratuita que restaura os dados aleijados pela última versão do ransomware CryptoMix. Esta infecção anexa arquivos criptografados com a extensão .cryptoshield, .code, .lesli, .rdmk, .rmd, .rscl ou .scl.
22 de fevereiro de 2017
Ransom trojan chamado The Trump Locker emerge na arena cybercriminal. Ele usa praticamente o mesmo código que a antiga infecção Venus Locker . O spinoff usa duas extensões diferentes (.TheTrumpLockerf e .TheTrumpLockerp) para manchar diferentes tipos de arquivos e solicita US $ 50 no valor do Bitcoin para descriptografia.
22 de fevereiro de 2017
Jakub Kroustek, engenheiro reverso e pesquisador de malware no Avast, descobre novo ransomware escrito em Python que usa algoritmo de criptografia AES e afixa a extensão .d4nk para nomes de arquivos.
22 de fevereiro de 2017
Os analistas da ESET detectam uma amostra sofisticada de ransomware chamada Patcher que se zera nas máquinas Mac. Sua carga impersonates patches do software popular para Mac OS X. Devido a erros no processo de criptografia, mesmo os operadores ransomware não pode descriptografar os dados.
23 de fevereiro de 2017
Uma nova variante do Android.Lockdroid.E ransomware apresenta uma maneira única de interagir com as vítimas. Tendo submetido o resgate, um usuário infectado deve acertar um botão especificado e pronunciar o código de desbloqueio obtido. A funcionalidade de reconhecimento de fala nunca foi usada por extorsionadores on-line antes.
O surgimento de cada vez mais complexos armários Android prova que a evolução ransomware está em curso. Os trapaceiros estão experimentando novos nichos para extorsão, de modo que a indústria de segurança ainda não conseguiu uma resposta adequada
Comentários
Postar um comentário