• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Обнаружена новая кампания по расспространению вымогателя CryptXXX

kral85

Новичок
Регистрация
08.06.2016
Сообщения
315
Реакции
15
Поинты
0.000
В число пострадавших ресурсов входят туристические порталы и даже сайт ИБ-компании.
Злоумышленники скомпрометировали большое число web-сайтов с помощью ботнета SoakSoak и использовали их для распространения вредоносного ПО CryptXXX. В число пострадавших ресурсов входят туристические порталы, сайты строительных фирм и даже ИБ-компании, сообщают ИБ-исследователи Invincea.
Операторы SoakSoak использовали сайты для перенаправления пользователей на вредоносные ресурсы, содержащие набор эксплойтов Neutrino, используемого для расспространения вымогателя CryptXXX. Устройство жертвы сканировалось на наличие решений VMWare, Wireshark, ESET, Fiddler или утилиты отладки Flash Player. В случае отстуствия данных программ с C&C-сервера загружался CryptXXX.
Оказавшись на системе, CryptXXX шивровал файлы пользователей и требовал выкуп в размере $500. Для компрометации сайтов злоумышленники эксплуатировали уязвимость в плагинах WordPress или CMS WordPress.
Напомним, в 2011 году Google внесла в «черный список» более 11 тысяч доменов, затронутых вредоносной кампаний SoakSoak. Все инфицированные интернет-ресурсы работали под управлением CMS WordPress.

Источник:http://www.securitylab.ru/news/483179.php
 
Сверху Снизу