Broj infekcija ransomwareom Locky zbog praznika značajno manji
Vesti, 19.01.2017, 00:30 AM
Više od četiri nedelje, jedini izvor infekcija ransomwareom Locky su spam kampanje u kojima se širi malver Kovter, jer je glavni izvor infekcija malverom Locky, bot mreža Necurs, tokom božićnih i novogodišnjih praznika bila offline.
Šta se dešavalo sa spam kampanjama u kojima se distriburiao Locky pratile su kompanije Avast i Check Point, kao i brojni istraživači.
Prema rečima stručnjaka Check Pointa, koji su u decembru objavili izveštaj o najaktivnijim familijama malvera, spam koji širi Locky je manji za 81%. U oktobru, Locky je bio rangiran kao najučestalija pretnja u svetu, dok se u decembru nije plasirao ni među prvih deset.
Na isto ukazuju i podaci kompanije Avast. I poslednjih deset dana, spam emailovi sa Lockyjem su ostali na istim niskim nivoima kao i tokom praznika.
Jedina zabeležena aktivnost ransomwarea Locky je povezana sa kampanjama distribucije Kovtera gde se Locky preuzima u drugom stadijumu infekcije.
Kovter je malver koji je umešan u prevare sa klikovima koji inficira računare i klikće na nevidljive oglase krišom od korisnika. Ovaj malver je na sceni već godinama, a od nedavno je počeo da širi druge malvere, među kojima je i Locky.
U januaru 2016., Kovter je preuzimao i instalirao proxy klijenta na inficiranim računarima, pretvarajući ih u proxy servere za ProxyGate web proxy servis. To je omogućilo grupi koja stoji iza Kovtera da zarađuje i od usmeravanja web saobraćaja preko inficiranih računara. Ipak, glavni deo zarade je dolazio od klikova na oglase.
Istog meseca, Kovter je počeo da distribuira ransomware Nemucod, za koji je Fabijan Vozar iz Emsisofta napravio dekripter.
Kovter širi Locky od oktobra prošle godine.
Obeshrabrena Vozarovim dekripterom, grupa koja distribuira Kovter prešla je narednih meseci na druge verzije ransomwarea, i na kraju se zadržala na rentiranju i distribuciji Lockyja sa čijim je operaterima delila zaradu od otkupnina.
U ovom trenutku, spam emailovi su jedini izvor infekcija malvera Locky. Većina ovih emailova dolazi sa mailer skripti instaliranih na kompromitovanim sajtovima.
Ranije je većina spam emailova koji su širili Locky dolazila od bot mreže Necurs koju čine računari inficirani bootkitom Necurs.
Ova bot mreža je ista ona koja je odgovorna za distribuciju bankarskog trojanca Dridex, jednog od danas najnaprednijih bankarskih trojanaca.
Dok je 2015. Dridex bio primarni payload Necursa, tokom 2016., grupa koja stoji iza bot mreže je polako povukla Dridex u korist Lockyja, verovatno zato što su mogli da zarade više od infekcija ransomwareom, nego od bankarskih prevara.
Trenutno su komandno-kontrolni serveri Necursa offline. Bot mreža je takođe bila offline u istom periodu prošle godine, od Božića do sredine januara, što je period koji pokriva božićne i novogodišnje praznike i onih koji ih slave po gregorijanskom i onih koji ih slave po julijanskom kalendaru.
Osim Necursa, u istom periodu prošle godine, sada nefunkcionalan exploit alat Angler je takođe uzeo odmor. Izgleda da sajber kriminalci imaju naviku da uzimaju produžene odmore, što većina ljudi sebi ne može da priušti.
Nadajmo se da će ovaj odmor biti produžen za bar još neku nedelju.
Izdvojeno
Hakerska grupa Matrix koristi veliki IoT botnet za DDoS napade
Istraživači firme Aqua Nautilus upozoravaju na DDoS napade ruskog hakera ili hakerske grupe Matrix, koja koristi ranjivosti i pogrešne konfiguracij... Dalje
Malver koristi stari Avastov drajver da bi deaktivirao različite antivirusne programe na sistemima
Istraživači sajber-bezbednosti iz firme Trellix otkrili su novi napad koji koristi tehniku poznatu kao Bring Your Own Vulnerable Driver (BYOVD) da b... Dalje
Za skoro polovinu sajber napada odgovorno je svega nekoliko ransomware grupa
Prema istraživanju Corvus Insurance, pet ransomware grupa odgovorno je za 40% svih sajber-napada u trećem kvartalu 2024. Podaci iz izveštaja osigu... Dalje
Sajber kriminalci imaju novu trik: malver šalju poštom
Sajber kriminalci imaju novi trik za inficiranje uređaja malverom: slanje pisama, pravih pisama sa poštanskom markicom, koja sadrže zlonamerne QR k... Dalje
Lažni AI generator slika i video snimaka krade podatke sa Windows i macOS računara
Malveri Lumma Stealer i AMOS trenutno se šire preko veb sajtova na kojima se nudi aplikacija koja se lažno predstavlja kao AI generator slika i vide... Dalje
Pratite nas
Nagrade