Broj infekcija ransomwareom Locky zbog praznika značajno manji

Vesti, 19.01.2017, 00:30 AM

Broj infekcija ransomwareom Locky zbog praznika značajno manji

Više od četiri nedelje, jedini izvor infekcija ransomwareom Locky su spam kampanje u kojima se širi malver Kovter, jer je glavni izvor infekcija malverom Locky, bot mreža Necurs, tokom božićnih i novogodišnjih praznika bila offline.

Šta se dešavalo sa spam kampanjama u kojima se distriburiao Locky pratile su kompanije Avast i Check Point, kao i brojni istraživači.

Prema rečima stručnjaka Check Pointa, koji su u decembru objavili izveštaj o najaktivnijim familijama malvera, spam koji širi Locky je manji za 81%. U oktobru, Locky je bio rangiran kao najučestalija pretnja u svetu, dok se u decembru nije plasirao ni među prvih deset.

Na isto ukazuju i podaci kompanije Avast. I poslednjih deset dana, spam emailovi sa Lockyjem su ostali na istim niskim nivoima kao i tokom praznika.

Jedina zabeležena aktivnost ransomwarea Locky je povezana sa kampanjama distribucije Kovtera gde se Locky preuzima u drugom stadijumu infekcije.

Kovter je malver koji je umešan u prevare sa klikovima koji inficira računare i klikće na nevidljive oglase krišom od korisnika. Ovaj malver je na sceni već godinama, a od nedavno je počeo da širi druge malvere, među kojima je i Locky.

U januaru 2016., Kovter je preuzimao i instalirao proxy klijenta na inficiranim računarima, pretvarajući ih u proxy servere za ProxyGate web proxy servis. To je omogućilo grupi koja stoji iza Kovtera da zarađuje i od usmeravanja web saobraćaja preko inficiranih računara. Ipak, glavni deo zarade je dolazio od klikova na oglase.

Istog meseca, Kovter je počeo da distribuira ransomware Nemucod, za koji je Fabijan Vozar iz Emsisofta napravio dekripter.

Kovter širi Locky od oktobra prošle godine.

Obeshrabrena Vozarovim dekripterom, grupa koja distribuira Kovter prešla je narednih meseci na druge verzije ransomwarea, i na kraju se zadržala na rentiranju i distribuciji Lockyja sa čijim je operaterima delila zaradu od otkupnina.

U ovom trenutku, spam emailovi su jedini izvor infekcija malvera Locky. Većina ovih emailova dolazi sa mailer skripti instaliranih na kompromitovanim sajtovima.

Ranije je većina spam emailova koji su širili Locky dolazila od bot mreže Necurs koju čine računari inficirani bootkitom Necurs.

Ova bot mreža je ista ona koja je odgovorna za distribuciju bankarskog trojanca Dridex, jednog od danas najnaprednijih bankarskih trojanaca.

Dok je 2015. Dridex bio primarni payload Necursa, tokom 2016., grupa koja stoji iza bot mreže je polako povukla Dridex u korist Lockyja, verovatno zato što su mogli da zarade više od infekcija ransomwareom, nego od bankarskih prevara.

Trenutno su komandno-kontrolni serveri Necursa offline. Bot mreža je takođe bila offline u istom periodu prošle godine, od Božića do sredine januara, što je period koji pokriva božićne i novogodišnje praznike i onih koji ih slave po gregorijanskom i onih koji ih slave po julijanskom kalendaru.

Osim Necursa, u istom periodu prošle godine, sada nefunkcionalan exploit alat Angler je takođe uzeo odmor. Izgleda da sajber kriminalci imaju naviku da uzimaju produžene odmore, što većina ljudi sebi ne može da priušti.

Nadajmo se da će ovaj odmor biti produžen za bar još neku nedelju.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zašto je LastPass odbio da pomogne policiji u slučaju protiv osumnjičenog za prodaju narkotika

Zašto je LastPass odbio da pomogne policiji u slučaju protiv osumnjičenog za prodaju narkotika

Američka Agencija za borbu protiv narkotika (DEA), tražila je od LastPassa, proizvođača jednog od najpopularnijih menadžera lozinki, informacije ... Dalje

Evropska komisija potvrdila da su proizvodi kompanije Kaspersky Lab bezbedni

Evropska komisija potvrdila da su proizvodi kompanije Kaspersky Lab bezbedni

Evropska komisija zvanično je potvrdila da „ne poseduje bilo kakav dokaz o potencijalnim problemima povezanim sa korišćenjem proizvoda kompan... Dalje

Kaspersky otkrio detalje o sigurnosnom propustu svih verzija Windowsa, evo zašto zakrpu morate instalirati odmah

Kaspersky otkrio detalje o sigurnosnom propustu svih verzija Windowsa, evo zašto zakrpu morate instalirati odmah

Jedan od sigurnosnih propusta koje je Microsoft ispravio 9. aprila kada je objavio mesečni paket zakrpa je ranjivost nultog dana koju su otkrili stru... Dalje

Hakeri su ipak mogli da čitaju emailove Microsoftovih korisnika

Hakeri su ipak mogli da čitaju emailove Microsoftovih korisnika

U subotu je Microsoft potvrdio da su neki korisnici email servisa kompanije bili meta hakera. Haker ili grupa hakera su najpre hakovali nalog korisni... Dalje

Microsoft poslao upozorenje korisnicima da su hakeri pristupali njihovim informacijama

Microsoft poslao upozorenje korisnicima da su hakeri pristupali njihovim informacijama

Microsoft je objavio da je ranije ove godine kompanija pretrpela hakerski napad i da su hakeri mogli da pristupe određenim informacijama o korisničk... Dalje