Site de uma Organização de Certificação de Segurança de Computadores foi Pego Disseminando o TeslaCrypt Ransomware

conselho ec espalhou teslacrypt sem sabre Os vírus de computador eram uma coisa que ameaçava a santidade de usuários inocentes de computadores, que só querem usar seu PC para navegar na Internet, ser o mais produtivos possível e contribuir com a sociedade postando suas atualizações mais recentes no Facebook, Twitter e Instagram. Embora o mundo dos computadores de hoje tenha evoluído para um enorme terreno fértil para hackers, muitas fontes legítimas tiveram sua rocha 'segura' destruída quando se trata de exploração e a disseminação de ameaças agressivas de malware.

Nos últimos dias, a organização de certificação de segurança de computadores que administra o programa Certified Ethical Hacker vem divulgando a famosa ameaça TeslaCrypt Ransomware. Depois de espalhar o que é conhecido como uma das ameaças de malware mais destrutivas que criptografam os arquivos dos computadores vítimas e os mantém por uma taxa de resgate, um dos subdomínios do Conselho da CE descobriu que ele foi comprometido pelo Angler Exploit Kit e mais tarde usado para espalhe o TeslaCrypt Ransomware.

O subdomínio do Conselho da CE sob ataque fazia parte de uma estrutura que administra um programa on-line para treinar estudantes de segurança de computadores. Notificados pela empresa de segurança Fox IT, os funcionários do Conselho da CE não notaram o ataque e a disseminação do TeslaCrypt. Em vez disso, a Fox IT acessou seu próprio site para publicar uma postagem no blog, acreditando que suas tentativas de notificar o Conselho da CE falharam.

O ataque, que foi iniciado pelo Angler Exploit Kit de maneira drive-by, é um ataque direcionado especificamente aos usuários do Internet Explorer. Muitos usuários que desembarcaram no subdomínio explorado do CE-Council foram forçados a visualizar sites por meio de redirecionamentos por meio de código incorporado. A partir daí, os sistemas que aterrissavam nos sites codificados pelo Angler foram explorados e, em seguida, entregaram a ameaça TeslaCrypt Ransomware.

A carga útil do TeslaCrypt, no caso do domínio explorado do EC-Council, utilizava o código PHP com o qual o WordPress CMS provavelmente foi atacado por uma vulnerabilidade no site. Depois que um sistema é explorado, a ameaça TeslaCrypt é descartada e depois criptografada pelo malware, instruindo as vítimas a pagar uma taxa para recuperar seus arquivos.

Como sabemos com o TeslaCrypt Ransomware, os arquivos são constantemente criptografados e não podem ser recuperados, a menos que um usuário do computador pague a taxa para obter uma chave de descriptografia ou restaure o disco rígido de uma cópia de backup. Atualmente, o TeslaCrypt Ransomware está pedindo que os usuários de computadores vítimas de pagamento paguem uma taxa de cerca de US $622 ou 1,5 BTC (Bitcoin) para recuperar seus arquivos.

A propagação de sites legítimos explorados está ficando fora de controle ultimamente. Apenas algumas semanas atrás, os sites do New York Times e da BBC foram vítimas de anúncios maliciosos que redirecionavam os usuários para uma fonte que tentava instalar ameaças de criptografia ransomware entre outros malwares em computadores vulneráveis. Muitas grandes empresas adotaram medidas adicionais para proteger seus sites, pois são continuamente atacadas por cibercriminosos para espalhar ameaças novas e avançadas de ransomware de tipo criptográfico.

A parte irônica do recente ataque ao Conselho da CE é que sua organização treina especificamente estudantes de segurança de computadores, indivíduos que acabam sendo ensinados a detectar e combater a disseminação de malware. Com isso em mente, é aparente que não há limites para ataques e os hackers não param por nada para iniciar a próxima campanha de malware.