Notícias de dispositivos móveis, gadgets, aplicativos Android

Resultados falsos de testes COVID-19 descartam King Engine Ransomware

De acordo com pesquisadores da Cofense Intelligence, uma nova versão do Hentai OniChan Ransomware apelidada de “King Engine” está sendo entregue durante uma campanha de phishing com o tema Coronavírus.

A nova variante chamada King Engine exfiltra dados e exige uma quantia enorme como resgate, o que é significativamente superior às versões analisadas anteriormente das campanhas Hentai OniChan.

Em campanhas anteriores, os cibercriminosos usaram a variante Berserker deste ransomware, que utilizou e-mails de phishing semelhantes para se concentrar nos setores financeiro e energético e não exfiltrou dados.

No entanto, esta é uma campanha difícil que utiliza o Susto COVID-19 comprometer o dispositivo da vítima.

O aumento nos casos de coronavírus durante o mês de outubro levou a mais testes e tornou este tipo de campanha de phishing ainda mais ameaçador.

Esta campanha usa táticas, técnicas e procedimentos comuns (TTPs) para alcançar os usuários finais e entregar o Hentai OniChan Ransomware que pertence à família Quimera Ransomware.

Durante esse golpe, os invasores enviam e-mails que contêm o resultado do teste de Coronavírus do destinatário em anexo, o que é simplesmente uma isca para convencer a vítima a abrir o anexo.

Conforme mostra a imagem acima, o e-mail fornece uma senha para abertura do documento e menciona o nome de um enfermeiro que poderá esclarecer suas dúvidas. No entanto, é um truque criar um e-mail que pareça legítimo.

Hentai Oni Chan Ransomware

Os pesquisadores da Cofense Intelligence afirmaram que Hentai OniChan O ransomware foi descoberto em setembro e é encontrado em um ambiente protegido pela Symantec, Proofpoint, Cisco IronPort, Microsoft ATP e TrendMicro.

O anexo em PDF ou HTML para download contém componentes para descartar e executar o executável do ransomware, criptografando as vítimas e mantendo-as como reféns, prometendo fornecer a descriptografia após o recebimento do pagamento do resgate.

Nós recomendamos:  Aqui está o que você precisa saber sobre a terceira identidade de Marc Spector – Jake Lockley

Depois que os arquivos do alvo são criptografados, a nota de resgate é fornecida à vítima afetada, contendo a forma de pagar o resgate, preço a ser pago 50 BTC (£ 524.725 – € 584.299 – $ 676.000), endereço Bitcoin, cronograma e endereço de e-mail de contato .

Conclusão

Dado que a pandemia da COVID-19 é considerada a calamidade sanitária global mais crucial do século, não é surpresa que os autores de malware estejam a explorar a pandemia. Um número enorme de pessoas fez um teste e aguarda os resultados.

Portanto, se você estiver na web, estará suscetível a esses ataques. Certifique-se de não cair nessas táticas assustadoras e não baixe ou abra arquivos de usuários anônimos.

Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.

Leia também

Operadores infames do Maze Ransomware encerram operações

Hospitais de Vermont agora são as últimas vítimas de ataques de ransomware