Spora ransomware forklædes med falsk Chrome Font Pack opdatering

Det er ingen overraskelse, at cyberbedragere manifesterer deres kreativitet ved at udnytte forskellige Windows og Mac funktioner, tjenester, netværk og browsere til deres ugerninger . Nu er tiden kommet til Chrome. IT-ekspert, Brad Duncan, har opdaget, at Spora ransomware, som lige nu vinder berygtet popularitet i cyberverdenen, forsøger at infiltrere brugernes enheder via en forfalsket Chrome Font Pack opdatering. Hele teknikken er lige så sofistikeret som selve Sporatruslen. Chrome-browseren er en af de mest populære browsere og anvendes i hele verden, hvilket tyder på, at skaberne af denne omfattende krypto-malware sigter højt. På grund af den udbredelsen af denne cyber-kampagne, ligner denne trussel meget Locky virus. Således opstår det vigtigste dilemma: er det muligt at undslippe denne cyberulykke?

Exploit kits opnår popularitet blandt ransomwareudviklere. I modsætning til spam e-mails, som stadig sikrer færre chancer for succes, er denne metode mindre påviselig, men giver i stedet mere fleksibilitet. Heldigvis har et vågent øje hos virusresearcherne spottet virussen under dens forklædning. Spora ransomware bruger EITattack til at indlede infiltrationsprocesser. Disse cybersvindlere vælger dårligt beskyttede domæner til at plante en beskadiget javascript kode. Derfor viser disse websider sig at være ulæselige strenge af kildekode. For at fjerne sådanne ulemper, foreslår hackerne at installere “Chrome Font Pack.” Brugerne bliver omdirigeret til et andet domæne, der hedder, HoeflerText font wasn’t found. Når pop-up vinduet dukker op, er skal offeret så muliggøre installationen af Update.exe filen. Det er overflødigt at sige, at alle disse meddelelser præsenteres på en manér, der ligner Chromes pop op-meddelelser.

Heldigvis, selvom du tilfældigvis besøget et sådant kompromitteret website, kan du manuelt annullere disse meddelelser, og dermed undgå angrebet. Interessant nok anvender Spora ransomware, som i virkeligheden kan være det samme som Cerber ransomware i forklædning, samme EITest teknik som CryptoShield 1.0 virus – den nyeste version af CryptoMix. Der er mange spekulationer om, hvorvidt skaberne af Locky og Cerber er gået sammen eller det er den samme bande, der står bag disse angreb. Legitime hjemmesider er blevet et mere fremherskende hackerværktøj. Sidste år tjente en hjemmeside for en populær kinesisk restaurant ransomware i stedet for at give en eksplicit menu . Disse begivenheder minder os om, at vi selv skal være årvågne og spiller en vigtig rolle i at sikre cybersikkerheden. Selv hvis du har flere top-rated sikkerhedsprogrammer, kan du opleve de destruktive resultater af ransomware, blot ved uforsigtigt at muliggøre mistænkelige browserudvidelser eller åbne beskadigede vedhæftede spamfiler .

Om skaberen
Julie Splinters
Julie Splinters - Malware fjernelsesspecialist

Julie Splinters er nyhedsredaktøren hos Udenvirus.dk. Hun har en bachelor i engelsk filologi, men hendes gamle interesse i Øst Japan, og især Japan motiverede hende til gå

Kontakt Julie Splinters
Om firmaet Esolutions

Læs på andre sprog:
Filer
Software
Sammenlign