Будинки Securitywatch Хакерське шоу жахів на Хеллоуїн

Хакерське шоу жахів на Хеллоуїн

Відео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Вересень 2024)

Відео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Вересень 2024)
Anonim

Будьте готові до жовтневих хвиль! Ми говоримо не про привидів чи вурлах, а про загрози зловмисного програмного забезпечення. У недавньому дописі в блозі компанія Solera Network, компанія Blue Coat, попередила жертв цієї кампанії щодо зараження зловмисними програмами цього місяця, щоб стежити за додатковими небезпеками. Сюди входять викуп програмного забезпечення CryptoLocker, масовий масштаб кліків і крадіжка особистих даних, таких як паролі.

Відлік криптовалют

На початку вересня зловмисне програмне забезпечення, присутнє на активно заражених ПК, почало отримувати вказівки від свого сервера Command and Control щодо завантаження програми викупу CryptoLocker. CryptoLocker не витрачає часу і шифрує більшість типів файлів документів на комп’ютері жертви. Інші кампанії з вишукуваного програмного забезпечення зазвичай намагаються переконати користувача, що він або вона буде заарештований за нібито кіберзлочинність.

CryptoLocker не жартує. Тут використовується 72-годинний годинник зворотного відліку із таким попередженням: заплатите 300 доларів до того, як закінчиться час, або зловмисне програмне забезпечення видалить ключ розшифровки, який зробить файли нечитабельними. Рік тому злочинці, що викупляли, зазвичай стягували 200 доларів за пошук даних. CryptoLocker змінює фон робочого столу на загрозливе повідомлення, яке з’являється, якщо ваша антивірусна програма видалить програму. Він попереджає, що ви не зможете розшифрувати свої файли, якщо ви знову не завантажите троянський файл.

CryptoLocker досить просто знайти, вбити та видалити, оскільки це зловмисне програмне забезпечення працює під підозріло довгим випадковим іменем файлу у папці Дані програми пристрою. Однак, якщо троянин знайде шлях до вашої системи, і у вас вже не є резервні копії файлів, вони, ймовірно, підуть назавжди.

Вам слід запускати регулярні резервні копії на вашому комп’ютері для відновлення, а також антивірусне програмне забезпечення, щоб CryptoLocker не вдавався. Якщо ви знайдете CryptoLocker у вашій системі, найкраща можливість повернути ваші дані - відновити їх із резервної копії.

Medfos Malad Advertising

На жаль, кампанія зловмисного програмного забезпечення тут не закінчується. У ньому також було задіяно Medfos, троянець, який виписав записи з 2012 року. Medfos - троянський клік, який отримує прибуток від розповсюджувачів зловмисних програм, працюючи на комп'ютерах без догляду.

Medfos отримує список веб-сайтів, які дозволяють рекламувати оплату за клік. Рекламні агенції платять партнерам на основі кількості кліків через. Цей троянець завантажує ці веб-сайти в "безголові" програми для веб-браузерів, у яких немає видимих ​​вікон і робить вигляд, що натискає на них.

Для перенавантаження домашнього широкосмугового з'єднання потрібен лише один комп'ютер, заражений Medfos; він завантажує сотні оголошень в хвилину. Щоб додати образи до травми, контролер-бот проводить регулярні перевірки, щоб переконатися, що Medfos постійно працює та перевстановлює троянець за потребою.

Слідкуйте за ознаками того, що ваш комп'ютер був заражений Медфосом. Троянський запуск працює з двох DLL-файлів, які видно у списку процесів із папки Дані програми. Крім того, він додає нове доповнення для веб-переглядачів, яке останнім часом отримало назву Addons Engine 3.0.1 до Firefox, але зазвичай використовує Internet Explorer для завантаження. Medfos захоплює налаштування пошукової системи у вашому веб-переглядачі, і коли ви думаєте, що шукаєте Google, ви фактично надсилаєте інформацію на підконтрольні Medfos сторінки.

Кеготіп хоче все

Для кіберзлочинців звично красти та розповсюджувати особисту інформацію жертв, як-от паролі. У цій останній кампанії зловмисного програмного забезпечення винуватці сканують файли зараженої системи, щоб знайти все, що нагадує адресу електронної пошти.

Троян, який називається Kegotip, кожні 15 - 30 секунд у спеціально створеному пакеті надсилає партію адрес електронної пошти на сервер, який спеціально слухає їх на порту 2005 TCP (протокол управління передачею). Ви можете ідентифікувати цей пакет, оскільки частина даних завжди починається з текстового рядка "Asdj", який фактично перекладається на "QXNka" відповідно до формату кодування, який використовується ботом.

Kegotip просіює через Інтернет-програми, наприклад клієнти протоколу передачі файлів (FTP), програми електронної пошти або браузери, щоб зберігати облікові дані. Ці кіберзлочинці працюють ефективно: у звіті стверджується, що два напади Kegotip, здійснені, передали понад 15 МБ викрадених електронних адрес та підроблені дані з двох заражених машин в лабораторії.

Зупиніть зараження ще до того, як вона розпочнеться

Загрози зловмисного програмного забезпечення, безумовно, лякають, тому важливо захистити свої пристрої, перш ніж вони заражаються. Інвестуйте в антивірусне програмне забезпечення та постійно оновлюйте його, щоб захистити себе від майбутніх загроз. Хороший вибір - наш вибір редакторів Bitdefender Antivirus Plus (2014), Norton Antivirus (2014) або Webroot SecureAnywhere Antivirus 2013. Пам'ятайте, що боротьба з кіберзлочинцями не є безнадійною; ви можете подолати таких зловмисних демонів, як ваші дитячі кошмари.

Хакерське шоу жахів на Хеллоуїн