close

Inicio de negocios

Aquí está el Año Nuevo primer ransomware: Ransom32. Un nuevo-as-a-service ransomware, apodado Ransom32, se ha descubierto que por primera vez utiliza un ransomware escrito en JavaScript para infectar Mac, Windows, así como máquinas Linux. Ransom32 permite a sus operadores para desplegar el malware muy rápido y fácil. Tiene un panel de control que permite a los operadores no designan sus Bitcoin se dirige a los que el rescate puede ser enviado. El tablero de instrumentos también muestra las estadísticas sobre la cantidad de bitcoins que han hecho. En resumen, este nuevo ransomware-as-a-service es tan simple, eficiente y, al mismo tiempo, que cualquiera puede descargar y distribuir su / su propia copia del ejecutable ransomware, siempre y cuando él / ella tiene una dirección Bitcoin. La copia de Ransom32 se analizó por primera vez por squared, que encontró que la nueva familia de ransomware, que incrustado en un archivo WinRAR de extracción automática, está utilizando la plataforma NW.js para infiltrarse en los ordenadores de las víctimas, y luego que guarden sus archivos encriptándolos con el cifrado AES de 128 bits.Pero, ¿Por qué el Marco NW.js? NW.js, anteriormente conocido como nodo en WebKit, es un marco de JavaScript para el desarrollo de aplicaciones basado en Node.js y cromo. Funciona con normalidad-estricta zona de pruebas de JavaScript, por lo que una aplicación Web puede ser reutilizado para equipos de sobremesa sin la caja de arena ponerse en su camino. "NW.js permite mucho más control e interacción con el sistema operativo subyacente (OS), lo que permite JavaScript para hacer casi todo lenguajes de programación" normal "como C + o Delphi puede hacer", de Emsisoft Fabian Wosar. El marco NW.js no sólo permite para las infecciones de plataforma cruzada, pero también es más difícil de detectar debido a que es un marco legítimo. Ransom32 tiene cierto parecido con cryptolocker que es uno de los ransomware desagradable que ya infectó millones de ordenadores. Ransom32 ha sido comercializada en la web oscuro con los autores piden un recorte del 25 por ciento de todos los pagos de rescate para ofrecer su servicio y expedición al resto de la cantidad a la dirección Bitcoin del operador. ¿Cómo funciona Ransom32?operadores de malware colocar el archivo malicioso dentro de los correos electrónicos que se hacen pasar como notificaciones de entrega, facturas pendientes de pago, y tal. Tan pronto como se instaló y puso en marcha, Ransom32 conectado a un servidor (C & C) en la red TOR anonymising-mando y control, mostrando nota de rescate, como se muestra arriba y la dirección Bitcoin donde se supone que las víctimas que pagar para recuperar sus archivos. Actualmente, sólo se ha visto Wosar Ransom32 como un vector de ataque de Windows, pero el marco NW.js se puede ejecutar en los tres principales sistemas operativos. Por lo tanto, el ransomware codificado para trabajar en la parte superior de NW.js sería teóricamente capaz de dirigirse a Mac OS X, así como los sistemas operativos Linux. Cómo protegerse de la amenaza ransomware? Aquí hay algunos pasos importantes que deben ser considerados para protegerse de amenazas ransomware. Siempre mantenga copias de seguridad de sus datos importantes. Asegúrese de que ejecuta una suite de seguridad anti-virus activo de herramientas en su sistema. No abra archivos adjuntos de correo electrónico de fuentes desconocidas. Lo más importante, siemprenavegar por Internet de forma segura

Previous Post     Next Post


TAGS


CATEGORIES

.