Trang Chủ Đồng hồ an ninh Hacker horrorshow định hình cho halloween

Hacker horrorshow định hình cho halloween

Video: Новый Маньяк Лаки Horror Show 0.84 - Scary Online Survival Game (Tháng mười một 2024)

Video: Новый Маньяк Лаки Horror Show 0.84 - Scary Online Survival Game (Tháng mười một 2024)
Anonim

Hãy sẵn sàng cho những cơn sốt của tháng mười! Chúng ta không nói về ma hay ghoul, mà là các mối đe dọa phần mềm độc hại. Trong một bài đăng trên blog gần đây, Solera Network, một công ty của Blue Coat, đã cảnh báo các nạn nhân của chiến dịch lây nhiễm phần mềm độc hại trong tháng này để cảnh giác trước những nguy hiểm hơn. Chúng bao gồm CryptoLocker ransomware, clickfraud trên quy mô lớn và đánh cắp dữ liệu cá nhân như mật khẩu.

Đếm ngược tiền điện tử

Đầu tháng 9, phần mềm độc hại có mặt trên các PC bị nhiễm tích cực đã bắt đầu nhận được hướng dẫn từ máy chủ Command and Control để tải xuống ứng dụng ransomware CryptoLocker. CryptoLocker không lãng phí thời gian và mã hóa hầu hết các loại tệp tài liệu trên máy tính của nạn nhân. Các chiến dịch ransomware khác thường cố gắng thuyết phục người dùng rằng họ sẽ bị bắt vì một tội phạm mạng bị cáo buộc.

CryptoLocker không đùa. Nó sử dụng đồng hồ đếm ngược 72 giờ với cảnh báo sau: trả 300 đô la trước khi hết thời gian hoặc phần mềm độc hại sẽ xóa khóa giải mã sẽ khiến các tệp không thể đọc được. Một năm trước, tội phạm ransomware thường tính phí 200 đô la để truy xuất dữ liệu. CryptoLocker thay đổi hình nền máy tính thành một thông báo đe dọa được tiết lộ nếu chương trình chống vi-rút của bạn xóa chương trình. Nó cảnh báo rằng bạn sẽ không thể giải mã các tệp của mình trừ khi bạn tải xuống lại Trojan.

CryptoLocker khá đơn giản để tìm, giết và xóa vì phần mềm độc hại này chạy dưới một tên tệp trông có vẻ ngẫu nhiên, dài đáng ngờ trong thư mục Dữ liệu Ứng dụng của thiết bị. Tuy nhiên, nếu Trojan tìm được đường vào hệ thống của bạn và bạn không có các tệp của mình đã được sao lưu, rất có thể chúng sẽ hoạt động tốt.

Bạn nên chạy các bản sao lưu thường xuyên trên máy tính để phục hồi, cũng như phần mềm chống vi-rút để ngăn CryptoLocker xâm nhập. Trong trường hợp bạn tìm thấy CryptoLocker trên hệ thống của mình, khả năng tốt nhất để lấy lại dữ liệu của bạn là khôi phục dữ liệu từ bản sao lưu của bạn.

Medfos Malad Quảng cáo

Thật không may, chiến dịch phần mềm độc hại không kết thúc ở đây. Nó cũng sử dụng Medfos, một Trojan có các bài viết từ năm 2012. Medfos là một Trojan clickfraud kiếm lợi nhuận cho các nhà phân phối phần mềm độc hại bằng cách chạy trên các máy tính không giám sát.

Medfos nhận được danh sách các trang web cho phép quảng cáo Pay Per Click. Các cơ quan quảng cáo trả tiền cho các cộng sự dựa trên số lần nhấp qua. Trojan này tải các trang web này trong các ứng dụng trình duyệt web "không đầu" không có cửa sổ hiển thị và giả vờ nhấp vào.

Nó chỉ mất một máy tính bị nhiễm Medfos để áp đảo kết nối băng thông rộng tại nhà; nó tải hàng trăm quảng cáo mỗi phút. Để thêm sự xúc phạm đến thương tích, bộ điều khiển bot thực hiện kiểm tra thường xuyên để đảm bảo Medfos liên tục chạy và cài đặt lại Trojan khi cần.

Coi chừng các dấu hiệu cho thấy máy tính của bạn đã bị nhiễm Medfos. Trojan chạy từ hai DLL có thể nhìn thấy trong danh sách quy trình từ thư mục Dữ liệu ứng dụng. Ngoài ra, nó còn bổ sung một trình bổ sung trình duyệt mới, gần đây nhất được đặt tên là Addons Engine 3.0.1 cho Firefox, nhưng thường sử dụng Internet Explorer để tải xuống nhiều. Medfos chiếm quyền điều khiển cài đặt công cụ tìm kiếm trong trình duyệt của bạn để khi bạn nghĩ rằng bạn đang tìm kiếm Google, bạn thực sự đang gửi thông tin đến các trang do Medfos kiểm soát.

Kegotip muốn mọi thứ

Việc tội phạm mạng ăn cắp và phát tán thông tin cá nhân của nạn nhân như mật khẩu là điều phổ biến. Trong chiến dịch phần mềm độc hại gần đây, thủ phạm quét các tệp của hệ thống bị nhiễm để tìm kiếm bất cứ thứ gì giống với địa chỉ email.

Trojan, được gọi là Kegotip, gửi một lô địa chỉ email cứ sau 15 đến 30 giây trong một gói được chế tạo đặc biệt đến một máy chủ đặc biệt lắng nghe chúng trên cổng Giao thức điều khiển truyền dẫn (TCP) 20051. Bạn có thể xác định gói này vì phần dữ liệu luôn luôn bắt đầu bằng chuỗi văn bản "Asdj", cuối cùng thực sự dịch sang "QXNka" theo định dạng mã hóa được sử dụng bởi bot.

Kegotip chuyển qua các ứng dụng hỗ trợ Internet, như ứng dụng khách Giao thức truyền tệp (FTP), ứng dụng email hoặc trình duyệt, để biết thông tin đăng nhập. Những tội phạm mạng này hoạt động hiệu quả: báo cáo tuyên bố rằng hai cuộc tấn công Kegotip đã thực hiện truyền hơn 15 MB địa chỉ email bị đánh cắp và thông tin giả mạo từ hai máy bị nhiễm trong mạng phòng thí nghiệm.

Ngừng lây nhiễm trước khi nó bắt đầu

Các mối đe dọa phần mềm độc hại chắc chắn là đáng sợ, vì vậy điều quan trọng là bạn phải bảo vệ thiết bị của mình trước khi chúng bị nhiễm. Đầu tư vào phần mềm chống vi-rút và cập nhật phần mềm để bảo vệ bạn trước các mối đe dọa trong tương lai. Một số lựa chọn tốt là Biên tập viên Bitdefender Antivirus Plus (2014), Norton Antivirus (2014) hoặc Webroot SecureAnywhere Antivirus 2013 của chúng tôi. Hãy nhớ rằng cuộc chiến chống tội phạm mạng không phải là vô vọng; bạn có thể vượt qua những con quỷ độc hại như những cơn ác mộng thời thơ ấu của bạn.

Hacker horrorshow định hình cho halloween