Ransomware Spora ukrywa się jako fałszywa aktualizacja Chrome Font Pack

stworzone przez Julie Splinters - -

Nie jest niespodzianką, że oszuści internetowi manifestują swoją kreatywność wykorzystując różne funkcje systemu Windows i Mac, usługi, sieci i przeglądarki dla swoich występków . Teraz nadszedł czas na Chrome. Ekspert IT, Brad Duncan, wykrył, że ransomware Spora, które zyskuje popularność w dziedzinie cyberprzestępczości, próbuje przeniknąć do urządzeń użytkowników poprzez podrobione aktualizacje Chrome Font Pack. Cała ta technika jest tak zaawansowana jak samo zagrożenie Spora. Przeglądarka Chrome to jedna z najpopularniejszych przeglądarek stosowanych na całym świecie, co sugeruje, że autorzy tego skomplikowanego krypto-malware celują wysoko. Ze względu na zakres kampanii cybernetycznej, bardzo przypomina to zagrożenie wirusem Locky. Zatem główny dylemat, który powstaje: czy jest możliwe, aby uciec od tego cyber nieszczęścia?

Zestawy Exploit zdobywają popularność wśród deweloperów ransomware. W przeciwieństwie do wiadomości spamowych, które wciąż gwarantują mniejsze szanse powodzenia, ta metoda jest mniej wykrywalna lecz zapewnia większą elastyczność. Na szczęście czujne oko badacza wirusów zauważy wirusa przed pobraniem. Spora ransomware wykorzystuje inicjowanie procesów infiltracji EITattack. Czarne charaktery cybernetyczne wybierają źle chronione domeny by zasadzić w nich uszkodzony kod javascript. W konsekwencji, te strony internetowe okazują się być nieczytelne, gdy wyświetlane są ciągi kodu źródłowego. W celu usunięcia tych niedogodności, hakerzy zaproponowali zainstalowanie „Chrome Font Pack”. Użytkownicy są przekierowywani do innej domeny w której stwierdza się, że czcionka HoeflerText font nie została odnaleziona. Gdy okno pop-up pojawi się u ofiary ma umożliwić instalację pliku Update.exe. Nie trzeba dodawać, że wszystkie te wiadomości prezentowane są w obudowie podobnej do powiadomień pop-up Chrome.

Chrome users get targeted again

Na szczęście, nawet jeśli zdarzy ci się odwiedzić taką zagrożoną stronę internetową użytkownik może ręcznie anulować te wiadomości, a tym samym uniknąć ataku. Interesujące jest to, że Spora ransomware, która w rzeczywistości może być równocześnie samym ransomware Cerber pod przykrywką, używa tej samej techniki EITest jak wirus CryptoShield 1.0 – najnowsza wersja CryptoMix. Istnieje wiele spekulacji, czy twórcy Locky i Cerber połączyli siły czy ten sam pojedynczy gang stoi za tymi atakami. Uzasadnione strony internetowe stają się coraz bardziej powszechnymi narzędziami hakerów. W ubiegłym roku na stronie internetowej popularnej chińskiej restauracji serwowano ransomware zamiast wyraźnego menu . Wydarzenia te przypominają nam, że osobista czujność odgrywa ważną rolę w zapewnieniu bezpieczeństwa cybernetycznego. Nawet jeśli posiadasz kilka najwyższej klasy aplikacji chroniących twoje bezpieczeństwo, mogą u ciebie wystąpić destrukcyjne rezultaty szkodnika, gdy po prostu niedbale umożliwisz instalację podejrzanym rozszerzeniom przeglądarki lub otworzysz załączniki e-mail z zainfekowanego spamu . 

Julie Splinters
Julie Splinters

Specjalistka od usuwania oprogramowania malware... Więcej

Źródło: http://www.2-spyware.com/spora-ransomware-disguises-under-fake-chrome-font-pack-update

Przeczytaj także w innych językach


Pliki
Software
Porównaj
Polub nas na Facebooku