Broj infekcija ransomwareom Locky zbog praznika značajno manji
Vesti, 19.01.2017, 00:30 AM

Više od četiri nedelje, jedini izvor infekcija ransomwareom Locky su spam kampanje u kojima se širi malver Kovter, jer je glavni izvor infekcija malverom Locky, bot mreža Necurs, tokom božićnih i novogodišnjih praznika bila offline.
Šta se dešavalo sa spam kampanjama u kojima se distriburiao Locky pratile su kompanije Avast i Check Point, kao i brojni istraživači.
Prema rečima stručnjaka Check Pointa, koji su u decembru objavili izveštaj o najaktivnijim familijama malvera, spam koji širi Locky je manji za 81%. U oktobru, Locky je bio rangiran kao najučestalija pretnja u svetu, dok se u decembru nije plasirao ni među prvih deset.
Na isto ukazuju i podaci kompanije Avast. I poslednjih deset dana, spam emailovi sa Lockyjem su ostali na istim niskim nivoima kao i tokom praznika.
Jedina zabeležena aktivnost ransomwarea Locky je povezana sa kampanjama distribucije Kovtera gde se Locky preuzima u drugom stadijumu infekcije.
Kovter je malver koji je umešan u prevare sa klikovima koji inficira računare i klikće na nevidljive oglase krišom od korisnika. Ovaj malver je na sceni već godinama, a od nedavno je počeo da širi druge malvere, među kojima je i Locky.
U januaru 2016., Kovter je preuzimao i instalirao proxy klijenta na inficiranim računarima, pretvarajući ih u proxy servere za ProxyGate web proxy servis. To je omogućilo grupi koja stoji iza Kovtera da zarađuje i od usmeravanja web saobraćaja preko inficiranih računara. Ipak, glavni deo zarade je dolazio od klikova na oglase.
Istog meseca, Kovter je počeo da distribuira ransomware Nemucod, za koji je Fabijan Vozar iz Emsisofta napravio dekripter.
Kovter širi Locky od oktobra prošle godine.
Obeshrabrena Vozarovim dekripterom, grupa koja distribuira Kovter prešla je narednih meseci na druge verzije ransomwarea, i na kraju se zadržala na rentiranju i distribuciji Lockyja sa čijim je operaterima delila zaradu od otkupnina.
U ovom trenutku, spam emailovi su jedini izvor infekcija malvera Locky. Većina ovih emailova dolazi sa mailer skripti instaliranih na kompromitovanim sajtovima.
Ranije je većina spam emailova koji su širili Locky dolazila od bot mreže Necurs koju čine računari inficirani bootkitom Necurs.
Ova bot mreža je ista ona koja je odgovorna za distribuciju bankarskog trojanca Dridex, jednog od danas najnaprednijih bankarskih trojanaca.
Dok je 2015. Dridex bio primarni payload Necursa, tokom 2016., grupa koja stoji iza bot mreže je polako povukla Dridex u korist Lockyja, verovatno zato što su mogli da zarade više od infekcija ransomwareom, nego od bankarskih prevara.
Trenutno su komandno-kontrolni serveri Necursa offline. Bot mreža je takođe bila offline u istom periodu prošle godine, od Božića do sredine januara, što je period koji pokriva božićne i novogodišnje praznike i onih koji ih slave po gregorijanskom i onih koji ih slave po julijanskom kalendaru.
Osim Necursa, u istom periodu prošle godine, sada nefunkcionalan exploit alat Angler je takođe uzeo odmor. Izgleda da sajber kriminalci imaju naviku da uzimaju produžene odmore, što većina ljudi sebi ne može da priušti.
Nadajmo se da će ovaj odmor biti produžen za bar još neku nedelju.

Izdvojeno
Veštačka inteligencija je naivna: AI pomoćnici ne prepoznaju stare onlajn prevare

Istraživači iz Guardio Labs-a demonstrirali su novu tehniku napada pod nazivom PromptFix, koja pokazuje koliko su AI pomoćnici u pretraživačima r... Dalje
Ahilova peta menadžera lozinki - ugroženi milioni korisnika

Na svetskoj hakerskoj konferenciji DEF CON, istraživač Marek Tot iz Češke otkrio je kritične ranjivosti u ekstenzijama za veb pregledače popular... Dalje
Apple objavio hitne zakrpe: opasna ranjivost već iskorišćena u napadima

Apple je objavio vanredna ažuriranja za iPhone, iPad i Mac, nakon što je otkrivena ranjivost koja se, prema priznanju kompanije, već koristi u cilj... Dalje
Zašto i dalje „padamo“ na lažne mejlove i zašto obuka ne pomaže?

Koliko god kompanije ulagale u obuku zaposlenih o sajber bezbednosti, prevaranti i dalje pobeđuju. Novo istraživanje pokazuje da čak i intenzivna o... Dalje
Ima neka tajna mreža: popularni VPN-ovi imaju istog vlasnika i iste bezbednosne greške

Novi izveštaj istraživačkog centra Citizen Lab otkriva mrežu popularnih VPN aplikacija koje, iako se predstavljaju kao odvojeni servisi, zapravo p... Dalje
Pratite nas
Nagrade