Orosz nyelvű ransomware használja ki a PowerShell előnyeit

A SophosLabs kutató számára a ransomware-ek mindennapos látványnak számítanak. Számos különböző verzióval találkoznak mindennap, de várható volt, hogy fel fognak bukkanni olyan trükkök, amelyek felhívják magukra a figyelmet. A SophosLabs egyik ügyfelétől olyan mintát kapott, amely egyből az érdeklődés középpontjába került, mivel a Windows PowerShell-t használja arra, hogy fájl titkosítást hajtson végre. A PowerShell a Microsoft által tervezett script nyelv, amelynek célja, hogy segítse a rendszergazdák Windows-os hálózatokat érintő munkáját a feladatok automatizálásával. A most felfedezett ransomware ezt a PowerShell-t arra használja, hogy a “Rijndael symmetric key encryption” segítségével titkosítsa a fájlokat, miközben orosz nyelvű üzenetet jelenít meg a felhasználó számára.

http://nakedsecurity.sophos.com/2013/03/05/russian-ransomware-windows-powershell/


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »