Broj infekcija ransomwareom Locky zbog praznika značajno manji

Vesti, 19.01.2017, 00:30 AM

Broj infekcija ransomwareom Locky zbog praznika značajno manji

Više od četiri nedelje, jedini izvor infekcija ransomwareom Locky su spam kampanje u kojima se širi malver Kovter, jer je glavni izvor infekcija malverom Locky, bot mreža Necurs, tokom božićnih i novogodišnjih praznika bila offline.

Šta se dešavalo sa spam kampanjama u kojima se distriburiao Locky pratile su kompanije Avast i Check Point, kao i brojni istraživači.

Prema rečima stručnjaka Check Pointa, koji su u decembru objavili izveštaj o najaktivnijim familijama malvera, spam koji širi Locky je manji za 81%. U oktobru, Locky je bio rangiran kao najučestalija pretnja u svetu, dok se u decembru nije plasirao ni među prvih deset.

Na isto ukazuju i podaci kompanije Avast. I poslednjih deset dana, spam emailovi sa Lockyjem su ostali na istim niskim nivoima kao i tokom praznika.

Jedina zabeležena aktivnost ransomwarea Locky je povezana sa kampanjama distribucije Kovtera gde se Locky preuzima u drugom stadijumu infekcije.

Kovter je malver koji je umešan u prevare sa klikovima koji inficira računare i klikće na nevidljive oglase krišom od korisnika. Ovaj malver je na sceni već godinama, a od nedavno je počeo da širi druge malvere, među kojima je i Locky.

U januaru 2016., Kovter je preuzimao i instalirao proxy klijenta na inficiranim računarima, pretvarajući ih u proxy servere za ProxyGate web proxy servis. To je omogućilo grupi koja stoji iza Kovtera da zarađuje i od usmeravanja web saobraćaja preko inficiranih računara. Ipak, glavni deo zarade je dolazio od klikova na oglase.

Istog meseca, Kovter je počeo da distribuira ransomware Nemucod, za koji je Fabijan Vozar iz Emsisofta napravio dekripter.

Kovter širi Locky od oktobra prošle godine.

Obeshrabrena Vozarovim dekripterom, grupa koja distribuira Kovter prešla je narednih meseci na druge verzije ransomwarea, i na kraju se zadržala na rentiranju i distribuciji Lockyja sa čijim je operaterima delila zaradu od otkupnina.

U ovom trenutku, spam emailovi su jedini izvor infekcija malvera Locky. Većina ovih emailova dolazi sa mailer skripti instaliranih na kompromitovanim sajtovima.

Ranije je većina spam emailova koji su širili Locky dolazila od bot mreže Necurs koju čine računari inficirani bootkitom Necurs.

Ova bot mreža je ista ona koja je odgovorna za distribuciju bankarskog trojanca Dridex, jednog od danas najnaprednijih bankarskih trojanaca.

Dok je 2015. Dridex bio primarni payload Necursa, tokom 2016., grupa koja stoji iza bot mreže je polako povukla Dridex u korist Lockyja, verovatno zato što su mogli da zarade više od infekcija ransomwareom, nego od bankarskih prevara.

Trenutno su komandno-kontrolni serveri Necursa offline. Bot mreža je takođe bila offline u istom periodu prošle godine, od Božića do sredine januara, što je period koji pokriva božićne i novogodišnje praznike i onih koji ih slave po gregorijanskom i onih koji ih slave po julijanskom kalendaru.

Osim Necursa, u istom periodu prošle godine, sada nefunkcionalan exploit alat Angler je takođe uzeo odmor. Izgleda da sajber kriminalci imaju naviku da uzimaju produžene odmore, što većina ljudi sebi ne može da priušti.

Nadajmo se da će ovaj odmor biti produžen za bar još neku nedelju.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Hiljade lažnih onlajn apoteka koje prodaju kopije lekova širom sveta, uključujući i kopije popularnog Ozempica, leka za lečenje dijabetesa tipa ... Dalje