REvil ransomware logt Windows automatisch in Veilige modus

  • Als een apparaat is geïnfecteerd met de REvil-ransomware, zorgt automatisch inloggen in de veilige modus ervoor dat het apparaat opnieuw wordt opgestart.
  • Met de laatste wijzigingen die zijn doorgevoerd in de kwaadaardige code, is er geen actie van de gebruiker nodig.
  • De beste bescherming tegen dit type ransomware-aanval blijft een betrouwbare antivirus.
  • Uit rapporten blijkt dat de meeste antivirusprogramma's REvil ransomware-aanvallen zelfs na de aanpassingen kunnen detecteren.
revil ransomware gedwongen opnieuw opstarten

Recent beveiligingsonderzoek heeft uitgewezen dat REvil/Sodinokibi ransomware heeft zijn aanvalstactieken verfijnd om toegang tot de besturingssystemen van de slachtoffers te garanderen.

De toegepaste wijzigingen wijzigen het aanmeldingswachtwoord van het systeem van de gebruiker en dwingen het systeem opnieuw op te starten, zodat de malware de bestanden kan versleutelen. Zowel oudere als nieuwere Windows-besturingssystemen kunnen worden beïnvloed.

De resultaten van de werden gepubliceerd door onderzoeker R3MRUN op zijn Twitter account.

Hoe werkt REvil ransomware om inloggen in de veilige modus te forceren?

Vóór de wijziging zou de ransomware een -smode opdrachtregelargument hebben gebruikt om het apparaat opnieuw op te starten in Veilige modus, maar de gebruiker moest handmatig toegang krijgen tot die omgeving.

Dit is een stiekeme en nieuwe cyberaanvalmethode, aangezien de veilige modus verondersteld wordt... veilig te zijn en zelfs wordt aanbevolen als een veilige omgeving voor het opschonen van malware in geval van systeembeschadiging.

Sterker nog, in de veilige modus worden processen niet onderbroken door beveiligingssoftware of servers.

Om verdenkingen te voorkomen, is de ransomware-code handig aangepast. Naast het gebruik van het argument -smode verandert de ransomware ook het wachtwoord van de gebruiker in DTrump4ever, laten de berichten zien.

Bijgevolg heeft het kwaadaardige bestand enkele registervermeldingen gewijzigd en wordt Windows automatisch opnieuw opgestart met de nieuwe inloggegevens.

De gebruikte code wordt verondersteld de volgende te zijn:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
AutoAdminLogon=1
DefaultUserName=[account_name]
DefaultPassword=DTrump4ever

De onderzoeker wees ook op twee VirusTotal-bronnen met en zonder het aangepaste voorbeeld van de aanval. De zekerste manier om uw systeem tegen een dergelijke poging te beschermen, blijft een betrouwbare antivirus.

ESET Internet Security downloaden

ESET was een van de 70 beveiligingstools die werden getest om de REvil-ransomware te ontdekken (al dan niet aangepast); 59 oplossingen hebben het gedetecteerd.

Zorg er dus voor dat u een betrouwbare antivirus installeert en realtime bescherming voor uw systeem inschakelt. Zoals altijd adviseren we u ook verdachte online websites of bronnen te vermijden.

Wcry is een gratis decoderingstool voor ransomware voor Windows XP

Wcry is een gratis decoderingstool voor ransomware voor Windows XPRansomwareCyberbeveiliging

Om verschillende pc-problemen op te lossen, raden we Restoro PC Repair Tool aan:Deze software repareert veelvoorkomende computerfouten, beschermt u tegen bestandsverlies, malware, hardwarestoringen...

Lees verder
Malwarebytes rolt gratis decoderingstool uit voor VindowsLocker ransomware-slachtoffers

Malwarebytes rolt gratis decoderingstool uit voor VindowsLocker ransomware-slachtoffersMalwarebytes ProblemenRansomware

Malwarebytes heeft een gratis decoderingstool uitgebracht om slachtoffers van een recente ransomware-aanval te helpen hun gegevens te herstellen van cybercriminelen met behulp van een oplichtingste...

Lees verder
De enige manier om van de Popcorn Time ransomware af te komen, is door anderen te infecteren

De enige manier om van de Popcorn Time ransomware af te komen, is door anderen te infecterenRansomware

Er zijn er zoveel geweest ransomware-rapporten in 2016 dat we de tel kwijt zijn. De meeste volgen een typische aanpak:Infecteer de computer van een slachtoffer via e-mail spam, valse omleidingen of...

Lees verder