Credito:CC0 Dominio Pubblico
Si è scoperto che un Virobot al gusto di ransomware con capacità di keylogger è in grado di schiavizzare i personal computer in una botnet, segnalato un numero di siti tra cui HotHardware . Stava colpendo obiettivi negli Stati Uniti.
Non solo blocca i computer che infetta, ma li arruola come parte di una botnet. Il rapporto di Brandon Hill di venerdì descriveva computer vittime collocati in una sorta di botnet zombie con un componente ransomware, non di meno.
Il computer di un utente infetto vede la richiesta di riscatto visualizzata, disse collina, "ma anche se Virobot ha colpito principalmente gli utenti degli Stati Uniti, è scritto in francese."
Quanto chiede? Alfred Ng in CNET ha affermato che la nota richiedeva "circa $ 520 in bitcoin".
collina in HotHardware ha detto che un vettore di attacco "multiplo" era al lavoro. Ng in CNET ha anche affermato che il malware non stava certo "lasciando sprecare alcuna parte di un computer infetto". CNET ha affermato che Virobot infetta i dispositivi e quindi li costringe a diffondere malware tramite e-mail.
Malizia con la tua e-mail? Hill ha affermato che Virobot "può anche assumere il pieno controllo di Microsoft Outlook per partecipare a una campagna di spam via e-mail". Ng ha detto che l'e-mail contiene una copia di Virobot nella speranza di diffondere il malware.
Sergiu Gatlan ne ha discusso in Softpedia :le e-mail infette vengono inviate all'elenco dei contatti di Outlook della vittima, contenente una copia del malware o un collegamento a un file payload scaricato sul computer di destinazione quando viene aperto il messaggio di spam.
Chi l'ha notato? I rapporti affermano che i ricercatori di Trend Micro lo hanno fatto, all'inizio di questo mese. Il blog di Trend Micro ha illustrato ai lettori cosa succede e come. Non che sia stato uno shock scoprire che il ransomware stava ancora alzando la testa nel 2018.
"Abbiamo previsto che gli attacchi ransomware si stabilizzeranno nel 2017, ma si diversificheranno in termini di metodi di attacco con il passare del tempo, " ha scritto la società nel suo blog del 21 settembre. "L'attività ransomware nella prima metà del 2018 ha dimostrato che ciò è vero, con metodi più innovativi per alzare la posta."
Hanno detto che Virobot rilevato da Trend Micro era un esempio calzante, osservata sia con ransomware che con funzionalità botnet.
"Una volta scaricato Virobot su una macchina, controllerà la presenza di chiavi di registro (GUID macchina e chiave del prodotto) per determinare se il sistema deve essere crittografato. Il ransomware genera quindi una chiave di crittografia e decrittografia tramite un generatore di numeri casuali crittografici. Insieme alla chiave generata, Virobot invierà quindi i dati raccolti dalla macchina al suo server C&C tramite POST."
Virobot avvia il processo di crittografia e successivamente viene visualizzata una richiesta di riscatto ("Vos fichiers personals ont été chiffré.").
La buona notizia:il server C&C di Virobot è stato messo offline, ha scritto Hill. Il ransomware non è più in grado di crittografare i file. Al momento, Il server di comando e controllo (C&C) di Virobot è stato spento, " ha detto Gatlan in Softpedia , "e il malware non sarà in grado di crittografare con successo i sistemi infetti fino a quando gli autori delle minacce che lo hanno progettato non passeranno a uno nuovo".
ah. Questo ci porta alla cattiva notizia:Gatlan ha affermato che "il malware non sarà in grado di crittografare con successo i sistemi infetti fino a quando gli autori delle minacce che lo hanno progettato non passeranno a uno nuovo". Fino a quando gli attori non passeranno a un nuovo... che vale la pena ripetere?
Hill aveva un'osservazione simile da fare nel suo articolo, dicendo "non c'è modo di sapere se altre mutazioni di Virobot inizieranno a propagarsi nei prossimi giorni e settimane".
© 2018 Tech Xplore