Broj infekcija ransomwareom Locky zbog praznika značajno manji

Vesti, 19.01.2017, 00:30 AM

Broj infekcija ransomwareom Locky zbog praznika značajno manji

Više od četiri nedelje, jedini izvor infekcija ransomwareom Locky su spam kampanje u kojima se širi malver Kovter, jer je glavni izvor infekcija malverom Locky, bot mreža Necurs, tokom božićnih i novogodišnjih praznika bila offline.

Šta se dešavalo sa spam kampanjama u kojima se distriburiao Locky pratile su kompanije Avast i Check Point, kao i brojni istraživači.

Prema rečima stručnjaka Check Pointa, koji su u decembru objavili izveštaj o najaktivnijim familijama malvera, spam koji širi Locky je manji za 81%. U oktobru, Locky je bio rangiran kao najučestalija pretnja u svetu, dok se u decembru nije plasirao ni među prvih deset.

Na isto ukazuju i podaci kompanije Avast. I poslednjih deset dana, spam emailovi sa Lockyjem su ostali na istim niskim nivoima kao i tokom praznika.

Jedina zabeležena aktivnost ransomwarea Locky je povezana sa kampanjama distribucije Kovtera gde se Locky preuzima u drugom stadijumu infekcije.

Kovter je malver koji je umešan u prevare sa klikovima koji inficira računare i klikće na nevidljive oglase krišom od korisnika. Ovaj malver je na sceni već godinama, a od nedavno je počeo da širi druge malvere, među kojima je i Locky.

U januaru 2016., Kovter je preuzimao i instalirao proxy klijenta na inficiranim računarima, pretvarajući ih u proxy servere za ProxyGate web proxy servis. To je omogućilo grupi koja stoji iza Kovtera da zarađuje i od usmeravanja web saobraćaja preko inficiranih računara. Ipak, glavni deo zarade je dolazio od klikova na oglase.

Istog meseca, Kovter je počeo da distribuira ransomware Nemucod, za koji je Fabijan Vozar iz Emsisofta napravio dekripter.

Kovter širi Locky od oktobra prošle godine.

Obeshrabrena Vozarovim dekripterom, grupa koja distribuira Kovter prešla je narednih meseci na druge verzije ransomwarea, i na kraju se zadržala na rentiranju i distribuciji Lockyja sa čijim je operaterima delila zaradu od otkupnina.

U ovom trenutku, spam emailovi su jedini izvor infekcija malvera Locky. Većina ovih emailova dolazi sa mailer skripti instaliranih na kompromitovanim sajtovima.

Ranije je većina spam emailova koji su širili Locky dolazila od bot mreže Necurs koju čine računari inficirani bootkitom Necurs.

Ova bot mreža je ista ona koja je odgovorna za distribuciju bankarskog trojanca Dridex, jednog od danas najnaprednijih bankarskih trojanaca.

Dok je 2015. Dridex bio primarni payload Necursa, tokom 2016., grupa koja stoji iza bot mreže je polako povukla Dridex u korist Lockyja, verovatno zato što su mogli da zarade više od infekcija ransomwareom, nego od bankarskih prevara.

Trenutno su komandno-kontrolni serveri Necursa offline. Bot mreža je takođe bila offline u istom periodu prošle godine, od Božića do sredine januara, što je period koji pokriva božićne i novogodišnje praznike i onih koji ih slave po gregorijanskom i onih koji ih slave po julijanskom kalendaru.

Osim Necursa, u istom periodu prošle godine, sada nefunkcionalan exploit alat Angler je takođe uzeo odmor. Izgleda da sajber kriminalci imaju naviku da uzimaju produžene odmore, što većina ljudi sebi ne može da priušti.

Nadajmo se da će ovaj odmor biti produžen za bar još neku nedelju.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Firefox će upozoravati korisnike kada se nađu na sajtu koji je ranije hakovan

Firefox će upozoravati korisnike kada se nađu na sajtu koji je ranije hakovan

Mozilla je dodala novu funkciju svom Quantum Browseru koja će korisnicima prikazivati upozorenja Firefox Monitora prilikom posete sajtovima na kojima... Dalje

Japanski ministar za sajber bezbednost priznao da nikada nije koristio računar

Japanski ministar za sajber bezbednost priznao da nikada nije koristio računar

Jošitaka Sakurada, novi japanski ministar za sajber bezbednost zapanjio je javnost svoje zemlje izjavom da nikada nije koristio računar. "Od svoje 2... Dalje

Maliciozni oglasi vode korisnike do malvera DanaBot, Nocturnal i GlobeImposter

Maliciozni oglasi vode korisnike do malvera DanaBot, Nocturnal i GlobeImposter

Maliciozni oglasi u kampanji HookAds preusmeravaju posetioce sajtova na exploit paket Fallout. Kada se Fallout aktivira, pokušaće da iskoristi pozn... Dalje

Podaci skoro svih banaka u Pakistanu ukradeni, i sada se prodaju na Dark Webu

Podaci skoro svih banaka u Pakistanu ukradeni, i sada se prodaju na Dark Webu

Podaci korisnika skoro svih pakististanskih banaka prodaju se na Dark Webu. To je najveća hakerska kampanja pokrenuta protiv banaka u Pakistanu. Pro... Dalje

Chrome 71 će vas upozoravati na sumnjive usluge pretplate

Chrome 71 će vas upozoravati na sumnjive usluge pretplate

Počev od verzije 71, Chrome će prikazivati upozorenja kako bi vas sprečio da se slučajno prijavite za uslugu pretplate. Novi protokol će se bav... Dalje