数据安全

在Dridex僵尸网络的推动下,Cerber勒索软件正在崛起

自4月初以来,火眼网络安全公司的专家目睹了一场攻击趋势Cerber勒索软件。专家指出,勒索软件的传播方法是通过大量的垃圾邮件。

从以前的这类攻击中得到线索,上述专家得出结论,攻击的作者勒索软件感染使用Dridex僵尸网络。因此,通过采用Dridex的强大品质,Cerber勒索软件的财务能力因此增加了流形。

Creber勒索软件正在崛起

尽管Dridex的保质期很短,但由于其能够获得敏感的财务凭证,Dridex在网络安全机构中声名鹊起。恶意软件攻击受到Dridex僵尸网络的推动,每天发送数百万条信息,因此安全机构无法检查它们的传播。

看看Cerber勒索软件的历史,可以肯定地指出,这种恶意软件已经获得了前所未有的重要性。自今年2月首次亮相以来,Cerber已经享誉全球。

在穿透Adobe flash播放器中存在的未修补的漏洞(后来Adobe的更新弥补了这个漏洞)后,Cerber倾向于与受害者交谈,以筹集赎金。

因此,从前面的讨论中可以明显看出,Cerber利用了Flash播放器中存在的漏洞工具包。

这些利用工具今年2月,名为Nuclear和Magnitude的两家公司都参与了勒索软件的传播。结果,Cerber穿透了Windows 10或更早版本的窗口的保护层。

看看它最近的攻击,可以肯定地说,Cerber这次的地位有所提高。通过与Dridex合作——一家以破坏垃圾邮件而闻名的垃圾邮件分发商,Cerber的制造商试图巩固他们的立足点。

现在问题来了为什么德里克斯如此致命?正如各种消费者和企业所经历的那样,答案在于获得与货币相关的身份。OB欧宝娱乐体育

它使用的分布的主要含义是Dridex僵尸网络。自从二月初出现垃圾邮件以来,这些僵尸网络已经参与了无数的垃圾邮件活动。

Cerber用同样的眼睛来处理以发票形式发送的垃圾邮件。一旦用户点击发票,勒索软件就会通过启用micros在系统中传播。一旦这些micros被启用,他们将下载并安装VBScript。

随后,VBS对自身进行操作以防止检测,并进行逆向工程,使已诱导的垃圾代码无法被检测。从现在开始,Cerber将负责检查互联网连接的可用性。

只要系统连接到互联网,最后一块Cerber拼图就会交付。除了接收Cerber勒索软件的最后一部分,互联网连接也被VBScript用来获取一个JPEG文件。

除了上述的相似之处,Cerber还在许多方面与Dridex并置。使用英语作为沟通方式,在垃圾邮件中填写发票,并在受害者的桌面上显示语音信息,这些都是少数几件事,表明Cerber只是恶意软件领域Dridex的继承者。

将我们的注意力转向Cerber的工作机制,重要的是要注意,尽管Cerber渗透系统的方法独特,但它的运行机制与任何传统勒索软件相同。

在锁定Word文档、邮箱和游戏文件后,Cerber将它们的扩展名换成了“。cerber”文件。通过改变扩展名,Cerber使得普通计算机用户无法检测到这些文件的新位置。

因此,如果您拥有一台个人电脑或想要保护您的组织系统免受Cerber勒索软件的攻击,我建议您备份您的文件。

虽然一次包含所有文件的备份似乎很困难,但我对您的建议是首先创建对您和您的组织敏感的文件的备份。

但是,在创建备份时,您应该遵循某些规则,否则将浪费创建备份所花费的时间。首先,当你的电脑连接到互联网时,不要创建备份。其次,在外部设备上创建备份后,确保它立即与计算机断开连接。

最后,如果你在Cerber勒索软件的攻击中被抓住,我建议你不要预先支付赎金。虽然不能保证黑客会把你的文件还给你,但你给他们想要的东西的决定会让黑客更有希望攻击更多无辜的受害者。

毕拉尔·阿玛德的文章(1文章

比拉尔·艾哈迈德是LeraBlog的作者。作者的观点完全是他们自己的,可能不反映LeraBlog员工的观点和意见。