Mājas Drošības pulkstenis Hakeru šausmu šovs veidojas Halovīni

Hakeru šausmu šovs veidojas Halovīni

Video: 20 сентября 2019. Посвящение в курсанты. (Decembris 2024)

Video: 20 сентября 2019. Посвящение в курсанты. (Decembris 2024)
Anonim

Gatavojieties oktobra bailēm! Mēs nerunājam par spokiem vai spokiem, bet gan par ļaunprātīgas programmatūras draudiem. Nesenā emuāra ierakstā Solera Network, uzņēmums Blue Coat, brīdināja šī mēneša ļaunprātīgas programmatūras inficēšanās kampaņas upurus, lai uzmanīgi novērotu citas briesmas. Tajos ietilpst rensomware CryptoLocker, plaša mēroga klikšķu krāpšana un tādu personas datu kā paroles zādzības.

CryptoLocker atpakaļskaitīšana

Septembra sākumā ļaunprātīga programmatūra, kas atrodas aktīvi inficētos personālajos datoros, sāka saņemt norādījumus no tā komandu un vadības servera, lai lejupielādētu CryptoLocker ransomware programmu. CryptoLocker netērē laiku un šifrē lielāko daļu failu failu tipu upura datorā. Citas izpirktās programmatūras kampaņas parasti mēģina pārliecināt lietotāju, ka viņu arestē par iespējamu kibernoziegumu.

CryptoLocker nejoko apkārt. Tajā tiek izmantots 72 stundu atpakaļskaitīšanas pulkstenis ar šādu brīdinājumu: samaksājiet 300 dolārus pirms laika beigām, pretējā gadījumā ļaunprogrammatūra izdzēsīs atšifrēšanas atslēgu, kas failus padarīs neizlasāmus. Pirms gada ransomware noziedznieki par datu iegūšanu parasti iekasēja 200 dolārus. CryptoLocker maina darbvirsmas fonu uz draudīgu ziņojumu, kas tiek atklāts, ja pretvīrusu programma izdzēš programmu. Tas brīdina, ka failus atšifrēt nevarēsit, ja vēlreiz nebūsit lejupielādējis Trojas zirgu.

CryptoLocker ir diezgan vienkārši atrast, nogalināt un izdzēst, jo šī ļaunprogrammatūra ierīces mapē Lietojumprogrammas dati darbojas ar aizdomīgi garu, nejauši izskatītu faila nosaukumu. Tomēr, ja Trojas zirgs atrod ceļu jūsu sistēmā un jums vēl nav failu dublējumkopijas, iespējams, ka tie ir pagājuši uz labu.

Atjaunošanai datorā vajadzētu palaist regulāras dublējumkopijas, kā arī pretvīrusu programmatūru, lai neļautu CryptoLocker ielauzties. Ja jūsu sistēmā atrodat CryptoLocker, vislabākā iespēja atgūt datus ir atgūt tos no dublējuma.

Medfos maladvertizēšana

Diemžēl ļaunprātīgas programmatūras kampaņa šeit nebeidzas. Tajā tika nodarbināts arī Medfos, Trojas zirgs, kuram ir pierakstīšanās no 2012. gada. Medfos ir klikšķu krāpnieks, kas nopelna ļaunprātīgas programmatūras izplatītājiem, darbojoties bez uzraudzības datoriem.

Medfos saņem to vietņu sarakstu, kuras atļauj reklamēt Pay Per Click. Reklāmas aģentūras maksā asociētajām personām, pamatojoties uz klikšķu skaitu caur. Šis Trojas zirgs ielādē šīs vietnes “bez galvas” tīmekļa pārlūka lietojumprogrammās, kurām nav redzamu logu, un izliekas, ka noklikšķiniet uz ikonas.

Mājas platjoslas savienojuma nomākšanai nepieciešams tikai viens ar Medfos inficēts dators; tas minūtē ielādē simtiem reklāmu. Lai pievienotu apvainojumu savainojumiem, robotprogrammatūras kontrolieris veic regulāras pārbaudes, lai pārliecinātos, ka Medfos nepārtraukti darbojas un pēc vajadzības atkārtoti instalē Trojas zirgu.

Uzmanieties no pazīmēm, ka jūsu dators ir inficēts ar Medfos. Trojas zirgs darbojas no diviem DLL, kas ir redzami procesu sarakstā no mapes Lietojumprogrammu dati. Turklāt tas Firefox pievieno jaunu pārlūka papildinājumu, kas pēdējoreiz saukts par Addons Engine 3.0.1, bet parasti izmanto Internet Explorer smagai lejupielādei. Medfos nolaupīs meklētājprogrammu iestatījumus jūsu pārlūkprogrammā, lai, domājot, ka meklējat Google, jūs faktiski nosūtītu informāciju uz Medfos kontrolētajām lapām.

Kegotips vēlas visu

Parasti kibernoziedznieki zog un izplata upuru personisko informāciju, piemēram, paroles. Šajā nesenajā ļaunprātīgas programmatūras kampaņā vainīgie skenē inficētās sistēmas failus, lai meklētu jebko, kas atgādina e-pasta adresi.

Trojas zirgs, saukts Kegotip, ik pēc 15 līdz 30 sekundēm speciāli izveidotā paketē nosūta e-pasta adrešu paketi serverim, kas tos īpaši noklausās Transmisijas vadības protokola (TCP) ostā 20051. Šo paketi var identificēt, jo datu daļa vienmēr sākas ar teksta virkni "Asdj", kas faktiski tiek tulkots uz "QXNka" saskaņā ar kodēšanas formātu, ko izmanto robots.

Kegotip tiek izmantots saglabātajām akreditācijas ziņām, izmantojot lietojumprogrammas, kas nodrošina internetu, piemēram, FTP (File Transfer Protocol - FTP) klienti, e-pasta lietotnes vai pārlūkprogrammas. Šie kibernoziedznieki darbojas efektīvi: ziņojumā apgalvots, ka divi veiktie Kegotip uzbrukumi pārsūtīja vairāk nekā 15 MB nozagtas e-pasta adreses un viltotus akreditācijas datus no divām inficētām mašīnām laboratorijas tīklā.

Pārtrauciet infekciju, pirms tā sākas

Ļaunprātīgas programmatūras draudi noteikti ir biedējoši, tāpēc ir svarīgi aizsargāt ierīces pirms to inficēšanās. Investējiet pretvīrusu programmatūrā un regulāri atjauniniet to, lai pasargātu sevi no turpmākiem draudiem. Dažas labas izvēles ir mūsu redaktoru izvēle Bitdefender Antivirus Plus (2014), Norton Antivirus (2014) vai Webroot SecureAnywhere Antivirus 2013. Atcerieties, ka cīņa pret kibernoziedzniekiem nav bezcerīga; jūs varat pārvarēt šos ļaunprātīgas programmatūras dēmonus, piemēram, savus bērnības murgus.

Hakeru šausmu šovs veidojas Halovīni