TorrentLocker Attacks Ökning i Storbritannien, Social Engineering Ploy Används (Uppdatering 2019)

TorrentLocker Attacks Ökning i Storbritannien, Social Engineering Ploy Används (Uppdatering 2019)

Historia
TorrentLocker är en Ransomware infektion. Dess främsta mål brukade vara Australien. I slutet av förra året sågs i Italien. Nu attacker i Storbritannien och Turkiet har spetsat. Det är känt att TorrentLocker använder phishing e-post. E-postmeddelanden låtsas vara från någon myndighet eller verktyg, och försöka lura användare på skadliga webbplatser.

Attacken
Om användare klickar på länkarna som presenteras i e-postmeddelanden, de kommer att omdirigeras till falska hemsidor verktyg eller institutioner. Till exempel, detta kan vara British Gas för Storbritannien eller Turkcell för Turkiet. Sedan, de kommer att uppmanas att ange en captcha för att visa sin räkning, eller ladda ner information om deras fall (Om webbsidan härmar Home Office). Om användarna följer, dock, Detta kommer att resultera i att ladda ner TorrentLocker infektionen till deras system.

Användarna faktiskt kommer att ladda ner zip-filer som innehåller infektion filer. De blixtlås kan namnges turkcell_fatura_192189779.zip, case_14781.zip, informacje_przesylki.zip, etc. beroende på skadlig webbplats du har överförts till. Under inga omständigheter bör du öppna eller även ladda ner dessa filer. Vad är mer, Det vore bäst om du identifiera de falska e-postmeddelanden från början och ta bort dem direkt.

Mycket mer Mål
Även om det är verkar det som nu infektionen främsta mål är Storbritanniens, Det betyder inte att det är dess enda. TorrentLocker har också siktats i Polen, Spanien, Tyskland, och USA tillsammans med de andra ovan nämnda länder. För nu verkar det som attackerna i Australien har minskat, men de har inte upphört för gott. Det är därför användarna inte skulle sätta sin vakt.

Varifrån hotet kommer från
Forskning av TorrentLocker visar att om 800 domäner brott att sprida infektionen. Deras syfte är att vara värd för bilder i e-postmeddelanden, eller för att omdirigera användare till falska webbsidor. Det upptäcktes också att de falska sidorna själva som lagras på tjänar som ligger främst i Ryssland Turkiet, liksom några i Frankrike.

Torrent Locker använder ett litet utbud av kommando-and-kontrollservrar. Här är en fullständig lista över dem:

  • kergoned.net (178.32.72.224)
  • driblokan.net (87.98.164.173)
  • bareportex.org (185.42.15.152)
  • projawor.net (87.98.164.173)
  • golemerix.com (212.76.130.69)
  • klixoprend.com (185.86.76.80)
  • krusperon.net (91.226.93.33)
  • imkosan.net (185.86.76.80)
  • loawelis.org (178.32.72.224)

Den mest använda server är klixoprend.com. Den här servern är också känt för att användas av Timba malware. Detta malware kan generera slumpmässiga domännamn för falska webbplatser. Så om domännamnet ser ut ungefär så hhjgrtttwiod.com, då är du definitivt på en skadlig webbsida som utger sig för att vara äkta.

Tyvärr, kommandot-och-kontroll-domäner har registrerats under ett domänsekretesstjänster. Detta innebär att det inte finns något sätt att ta reda på vem som ligger bakom det här fördelningen av TorrentLocker.

Säkerhetsåtgärder
Det är viktigt att identifiera hot så snart som möjligt. Om du kan se att e-post med länkar till skadliga webbsidor är fejk, och ta bort den, då stor. Om du hittar dig själv på skadlig webbplats, dock, Det är fortfarande inte för sent. Om sidan bara frågar efter en captcha, och sedan erbjuder dig att ladda ner en fil, minska den och lämnar sidan. Det bästa du kan möjligen göra är att ha ett pålitligt säkerhetssystem på datorn som skyddar dig från angripare, även om du inte är så noggrann som du bör vara. Det skulle fungera som ett skyddsnät för din dators säkerhet.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.