Cibercriminoso Alemão Seria Responsável por Campanha de Ransomware

As campanhas de distribuição de ransomware, estão surgindo de uma maneira muito rápida, pois as atividades ligadas a ela não tem dado trégua. Dessa forma, fica bastante difícil descobrir qualquer coisa sobre os criminosos que estão por trás dessas ações ilegais. Entretanto, Roman Hussy, um analista de segurança suíço criador do Zeus abuse.ch, SpyEye e Palevo Tracker, descobriu recentementeuma nova campanha que parece apontar para um cibercriminoso de nacionalidade alemã, que se empenhou bastante nessa campanha maliciosa.

A campanha em si é bastante normal: os usuários são redirecionados para sites que hospedam o kit exploit BlackHole, que tira proveito de uma vulnerabilidade do navegador ou plug-in utilizado por esse usuário, para instalar uma amostra de ransomware em seus computadores. O malware então contata seu servidor C & C, que geolocaliza o computador infectado e redireciona os usuários para uma página com a mensagem de aviso no idioma apropriado. A mensagem, supostamente, seria proveniente da polícia local e de uma organização que recebe royalties no país do usuário.

De acordo com Hussy, os usuários suíços, alemães, austríacos,franceses, holandeses e britânicos estão a ser alvos simultaneamente dessa campanha maliciosa, e além do ransomware, eles também são sobrecarregados com o cavalo de tróia “Bot Aldi” que, entre outras coisas, rouba senhas e dados bancários. O que Hussy descobriu quando ele investigou o servidor C & Cem questão (localizado na joonwalker.com) é que a julgar pelos URLs para cada amostra de ransomware (específica), o criminoso por trás dessa campanha é um indivíduo de nacionalidade alemã.

Hussy também destaca que o criminoso, obviamente, passou algum tempo trabalhando na preparação de cada mensagem, pois são observados poucos erros gramaticais e ortográficos. Ele também acompanhou as informações de registro para o domínio C & C, que supostamente foi registrado por um Huth Matthias, a partir de Gladbeck, na Alemanha.

Fonte: Under-Linux

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *