Video: Among Us: The Hacker | Animation (Noiembrie 2024)
Pregătește-te pentru agendele lunii octombrie! Nu vorbim de fantome sau ghioce, ci de amenințări cu malware. Într-o postare recentă pe blog, Solera Network, o companie Blue Coat, a avertizat victimele campaniei de infecție împotriva programelor malware din această lună pentru a ține ochii atenți pentru mai multe pericole. Acestea includ ransomware-ul CryptoLocker, clickfraud la scară masivă și furtul de date personale precum parolele.
Numărătoare inversă CryptoLocker
La începutul lunii septembrie, malware-ul prezent pe PC-urile infectate activ a început să primească instrucțiuni de la serverul său Command și Control pentru a descărca aplicația ransomware CryptoLocker. CryptoLocker nu pierde timp și criptează cele mai multe tipuri de fișiere documente pe computerul victimei. Alte campanii de ransomware încearcă în mod normal să convingă utilizatorul că va fi arestat pentru o presupusă infracțiune informatică.
CryptoLocker nu glumește. Acesta folosește un ceas cu numărătoare inversă de 72 de ore cu următorul avertisment: plătește 300 de dolari înainte de expirarea timpului sau malware-ul va șterge cheia de decriptare care va face ca fișierele să nu fie citite. În urmă cu un an, infractorii ransomware în mod obișnuit au taxat 200 de dolari pentru recuperarea datelor. CryptoLocker schimbă fundalul desktopului într-un mesaj amenințător care este dezvăluit dacă programul antivirus șterge programul. Vă avertizează că nu veți putea decripta fișierele dvs. decât dacă descărcați din nou troianul.
CryptoLocker este destul de simplu de găsit, omorât și șters, deoarece acest malware rulează sub un nume de fișier suspect, lung, la întâmplare, în folderul Date de aplicație ale dispozitivului. Cu toate acestea, dacă troianul găsește o cale de intrare în sistemul dvs. și nu aveți fișierele deja copiate de rezervă, este posibil ca acestea să fie pe bune.
Ar trebui să rulați copii de rezervă obișnuite pe computer pentru recuperare, precum și un software antivirus pentru a împiedica CryptoLocker să se rupă. În cazul în care găsiți CryptoLocker pe sistemul dvs., cea mai bună posibilitate de a vă recupera datele este să le recuperați din backup.
Medfos Maladvertising
Din păcate, campania malware nu se încheie aici. De asemenea, a angajat Medfos, un troian care are înregistrări din 2012. Medfos este un troian clickfraud care obține profit pentru distribuitorii de malware rulând pe computere nesupravegheate.
Medfos primește o listă de site-uri web care permit publicitate Pay Per Click. Agențiile de publicitate plătesc asociaților în funcție de numărul de clicuri prin intermediul unui. Acest troian încarcă aceste site-uri în aplicații de browser web „fără cap” care nu au ferestre vizibile și se preface că faceți clic pe un.
Este nevoie de un singur computer infectat cu Medfos pentru a copleși o conexiune de bandă largă la domiciliu; încarcă sute de reclame pe minut. Pentru a adăuga insultă la vătămare, controlorul bot efectuează controale periodice pentru a se asigura că Medfos rulează continuu și reinstalează troianul în funcție de necesități.
Atenție la semne că computerul dvs. a fost infectat de Medfos. Trojanul rulează din două DLL-uri care sunt vizibile în lista de procese din folderul Date Application. În plus, adaugă un nou add-on browser, cel mai recent denumit Addons Engine 3.0.1 la Firefox, dar în mod normal folosește Internet Explorer pentru descărcare grea. Medfos deturnează setările motorului de căutare în browserul dvs. astfel încât, atunci când credeți că căutați pe Google, trimiteți de fapt informații către paginile controlate de Medfos.
Kegotip vrea totul
Este comun ca infractorii cibernetici să fure și să răspândească informațiile personale ale victimelor, cum ar fi parolele. În această recentă campanie malware, autorii scanează fișierele sistemului infectat pentru a căuta orice seamănă cu o adresă de e-mail.
Troianul, numit Kegotip, trimite un lot de adrese de e-mail la fiecare 15 până la 30 de secunde într-un pachet special conceput către un server care îi ascultă în mod specific pe portul de transmisie (Protocol de control al transmisiei) (TCP) port 2005. Puteți identifica acest pachet deoarece porțiunea de date întotdeauna începe cu șirul de text „Asdj”, care se termină de fapt prin traducerea în „QXNka” în conformitate cu formatul de codificare folosit de bot.
Kegotip se transferă prin aplicații activate pe Internet, cum ar fi clienții FTP (Protocol de transfer de fișiere), aplicații de e-mail sau browsere, pentru credențe stocate. Acești cibernetici funcționează eficient: raportul susține că două atacuri Kegotip efectuate au transmis peste 15 MB de adrese de e-mail furate și acreditări false de la două mașini infectate din rețeaua de laborator.
Opriți infecția înainte de a începe
Amenințările malware sunt cu siguranță înfricoșătoare, de aceea este important să vă protejați dispozitivele înainte de a se infecta. Investiți în software antivirus și țineți-l la curent pentru a vă proteja împotriva amenințărilor viitoare. Unele alegeri bune sunt Bitdefender Antivirus Plus (2014), Norton Antivirus (2014) sau Webroot SecureAnywhere Antivirus 2013. Nu uitați că lupta împotriva ciberneticii nu este lipsită de speranță; puteți depăși acești demoni malware, cum ar fi coșmarurile din copilărie.