Videó: HACKERS FIND Our SAFE HOUSE! Project Zorgo Halloween Trick or Treat Challenge to Find SPY NINJAS (November 2024)
Készüljön fel az októberi félelmekre! Nem szellemekről vagy szellemekről beszélünk, hanem rosszindulatú programokról. A Solera Network, a Blue Coat cég egy nemrégiben írt blogbejegyzésében figyelmeztette a havi malware fertőzés kampány áldozatait, hogy figyeljen a további veszélyekre. Ide tartoznak a CryptoLocker ransomware, a hatalmas méretű kattintások és a személyes adatok, például jelszavak lopása.
CryptoLocker visszaszámlálás
Szeptember elején az aktívan fertőzött számítógépeken jelen lévő rosszindulatú programok utasításokat kaptak a Command and Control kiszolgálótól a CryptoLocker ransomware alkalmazás letöltéséhez. A CryptoLocker nem pazarolja az időt, és a legtöbb dokumentumtípust titkosítja az áldozat számítógépén. Más ransomware kampányok általában megpróbálják meggyőzni a felhasználót arról, hogy állítólagos számítógépes bűnözés miatt tartóztatják le.
A CryptoLocker nem viccel körül. Egy 72 órás visszaszámláló órát alkalmaz a következő figyelmeztetéssel: Fizessen be 300 dollárt, mielőtt lejár az idő, különben a rosszindulatú program törli a visszafejtési kulcsot, amely fájlokat olvashatatlanná tesz. Egy évvel ezelőtt a ransomware bűnözők általában 200 dollárt számítottak fel az adatkeresésért. A CryptoLocker az asztal hátterét fenyegető üzenetté változtatja meg, amely akkor jelenik meg, ha az antivírus program törli a programot. Figyelem: A fájlok visszafejtése csak a trójai újbóli letöltése után lehetséges.
A CryptoLocker meglehetősen egyszerű megtalálása, megölése és törlése, mert ez a rosszindulatú program egy gyanúsan hosszú, véletlenszerű fájlnév alatt fut az eszköz Application Data mappájában. Ha azonban a trójai megtalálja az utat a rendszerébe, és még nem készített biztonsági másolatot a fájlokra, akkor valószínűleg jót tesznek nekik.
Rendszeres biztonsági másolatot kell készítenie a számítógépén a helyreállítás érdekében, valamint víruskereső szoftvereket, hogy megakadályozza a CryptoLocker behatolását. Ha úgy találja, hogy a CryptoLocker a számítógépen van, akkor a legjobb lehetőség az adatok visszaszerzésére az, ha a biztonsági másolatból visszanyeri azokat.
Medfos Maladvertising
Sajnos a rosszindulatú programok kampánya itt nem ér véget. Emellett a Medfos nevű trójai, amely 2012-től ír felírásokat. A Medfos egy kattintással elkövetett trójai, amely haszonnal jár a rosszindulatú programok forgalmazóinak felügyelet nélküli számítógépeken történő futtatással.
A Medfos megkapja azon webhelyek listáját, amelyek lehetővé teszik a pay per click hirdetéseket. A reklámügynökségek fizetnek társult vállalkozóknak az egy kattintások száma alapján. Ez a trójai ezeket a webhelyeket "fej nélküli" webböngésző alkalmazásokba tölti be, amelyek nem tartalmaznak látható ablakokat, és úgy tesz, mintha egy kattintásra kattintana.
Csak egy, a Medfos-szal fertőzött számítógép vesz igénybe az otthoni szélessávú kapcsolat elárasztását; percenként több száz hirdetést tölt be. A sérülés megsértése érdekében a botvezérlő rendszeres ellenőrzéseket végez annak biztosítása érdekében, hogy a Medfos folyamatosan működik-e, és szükség szerint telepítse újra a trójai.
Vigyázzon a jelekre, hogy a számítógépet a Medfos fertőzte meg. A trójai két olyan DLL-ből indul, amelyek láthatóak a folyamatlistában az Application Data mappában. Ezenkívül hozzáad egy új böngésző-kiegészítőt, a legutóbb Addons Engine 3.0.1-nek nevezték el a Firefox-nak, de általában az Internet Explorer programot használja a nehéz letöltésekhez. A Medfos eltéríti a keresőmotor beállításait a böngészőjében, így amikor úgy gondolja, hogy a Google-on keres, valójában információkat küld a Medfos-vezérelt oldalaknak.
Kegotip mindent akar
Általában a számítógépes bűnözők lopják és terjesztik az áldozatok személyes adatait, például a jelszavakat. Ebben a legutóbbi rosszindulatú programban az elkövetők átvizsgálják a fertőzött rendszer fájljait, hogy bármit megkeressenek, amely e-mail címre hasonlít.
A Kegotip nevű trójai 15–30 másodpercenként köteg e-mail címet küld egy speciálisan kialakított csomagban egy kiszolgálónak, amelyet kifejezetten meghallgatnak a Transmission Control Protocol (TCP) porton 20051. Ezt a csomagot azért azonosíthatja, mert az adatrész mindig Az "Asdj" szöveges karakterlánccal kezdődik, amely a bot által használt kódolási formátumnak megfelelően valójában "QXNka" -ra fordítja.
A Kegotip internetes alkalmazásokon keresztül átvált a tárolt hitelesítő adatokhoz, például a File Transfer Protocol (FTP) kliensekre, e-mail alkalmazásokra vagy böngészőkre. Ezek a számítógépes bűnözők hatékonyan működnek: a jelentés szerint két végrehajtott Kegotip támadás 15 MB-n keresztül ellopott e-mail címeket és hamis hitelesítő adatokat továbbított a laboratóriumi hálózat két fertőzött gépéből.
Állítsa le a fertőzést, mielőtt elkezdené
A rosszindulatú szoftverekkel kapcsolatos fenyegetések minden bizonnyal ijesztőek, ezért fontos, hogy az eszközöket megóvja, mielőtt megfertőződnek. Fektessen be egy víruskereső szoftverbe, és tartsa naprakészen, hogy megvédje magát a jövőbeli fenyegetésekkel szemben. Néhány jó választás a szerkesztők Choice Bitdefender Antivirus Plus (2014), a Norton Antivirus (2014) vagy a Webroot SecureAnywhere Antivirus 2013. Ne felejtse el, hogy a számítógépes bűnözők elleni küzdelem nem reménytelen; legyőzheti ezeket a rosszindulatú programok démonait, mint a gyermekkori rémálmai.