Computer Security As Ameaças de Malware CryptoWall, Angler e Pony estão...

As Ameaças de Malware CryptoWall, Angler e Pony estão sendo Combinadas para Formar uma Ferramenta Agressiva de Ataque

ferramenta de ataque de malware cryptowall pescador pônei Os cibercriminosos descobriram um método para combinar várias ameaças de malware agressivas para criar uma mistura viciosa de malware. O coquetel de malware inclui vários estágios que roubam senhas, injetam códigos maliciosos em sites legítimos, carregam o Angler Exploit Kit e instalam a ameaça CryptoWall Ransomware para coletar dinheiro.

Armado com a ameaça CryptoWall Ransomware, o Pony Botnet e o Angler Exploit Kit, um grupo de cybercrook pode se infiltrar em computadores comprometidos onde os sites estão hospedados, para redirecionar os visitantes a esses sites para iniciar um ataque usando o Angler exploit kit instalando o ransomware.

A ameaça do malware Pony, ou botnet, é um ladrão de senhas e um portal de conexão extremamente eficazes para os sistemas infectados, que atua como primeira linha de defesa. Além disso, existe o Angler Exploit Kit, conhecido por ser o kit de exploração mais difundido, capaz de explorar vulnerabilidades no Windows, plug-ins de navegador, Java e Flash player. Como sabemos, o CryptoWall Ransomware é conhecido por criptografar arquivos em um sistema infectado e, em seguida, reter os arquivos criptografados do computador por uma taxa de resgate. Com as três ameaças combinadas, um grupo de criminosos cibernéticos pode usar uma ferramenta de ataque extremamente perigosa que combina funções das diferentes ameaças para causar estragos em sistemas de computadores vulneráveis em todo o mundo.

Com as três ameaças trabalhando juntas, os cibercriminosos podem coletar credenciais de logon em um servidor Web, inundar o sistema com códigos maliciosos e espalhar um kit de exploração cruel para cada um, onde os visitantes dos sites infectados do servidor permitem a instalação de um malware, tal como o CryptoWall. O ato do famoso CryptoWall Ransomware entra em jogo pela sua criptografia e taxas exigidas de resgate, para atuar essencialmente como o mecanismo para coletar dinheiro se a exploração provar ser bem-sucedida.

A campanha de ataque para esse coquetel malicioso é extensa e foi encontrada pelos pesquisadores de segurança Heimdal como originária de um ambiente de hospedagem seguro na Ucrânia. Os objetivos da campanha de malware cocktail parecem conquistar e dividir, em mais de uma maneira. Essencialmente, os mecanismos envolvidos na campanha dão aos atacantes a vantagem de obter uma grande distribuição de malware em uma quantidade considerável de computadores vulneráveis.

Para colocar as coisas em perspectiva, o uso de um ataque de múltiplas ameaças permite que hackers se infiltrem rapidamente em computadores e diminuam as chances de os autores serem pegos ou parados em flagrante. Substancialmente, usar esse método de ameaça é um dos métodos mais agressivos para atacar sistemas seguros.

Carregando...