Datamaskiner på Focus - Online Security Guide

06:04 er
19 April 2024

Topp 10 Malware Angrep av 2017

malware-2016

2017 var et år som så ganske ekstreme i forhold til malware, spesielt Ransomware og banktjenester Trojans. Flere familier malware, men, skiller seg ut i overflod av ondsinnede angrep.

pane Ransomware

Pane ransomware først dukket opp i februar 2017. Siden da, flere iterasjoner har blitt utviklet og utgitt i naturen. Det er allment akseptert at pane ble utplassert av gjengen bak den beryktede Dridex.

Deretter, pane Ransomware 2.0 landet i løpet av våren 2017 via Nuclear utnytte kit. Flere måneder gikk før neste versjon av pane dukket opp - den ene med .odin forlengelse.

Oktober 2017 møtte to av de mest skadelige gjentakelser av pane, begge gitt timers mellomrom fra hverandre. Tusenvis av brukere hadde sine filer låst av pane er .thor og .shit gjentakelser. Deretter, i november, to nye oppdateringer av krypto familien ble løslatt: .Aesir, etterfulgt av .zzzzz filtypen virus.

Alle gjentakelser av pane beskrevet her deler mange likheter og er primært distribuert i spam-kampanjer eller på sosiale nettverk som Facebook.

CERBER Ransomware

CERBER dukket mars 2016, nesten samtidig med pane. Den første varianten lagt .CERBER utvidelse til krypterte filer. Men, ofre for denne første CERBER utgaven var litt heldig som Decrypter ble utgitt som gjør det mulig for ofre å gjenopprette sin data.

I august 2017, Cerber2 ble kodet, for det meste kjent som .cerber2 iterasjon. Ofre sa at Cerber2 ikke målet midlertidige filer (.tmp), som gjorde prosessen med utvinning av nyere .doc og .xls filer ved å åpne sine tmp kolleger.

gikk ikke lang tid før Cerber3 dukket, stort sett betegnes som .cerber3 iterasjon. Forskere bemerket at krypto-viruset som brukes malware obfuscators å skjule sine filer fra sanntidsbeskyttelse og brannmurer.

I oktober, den CERBER README.hta filversjonen kom, etterfulgt av flere andre oppdateringer. November ble også en uptick i CERBER kampanjer. CERBER 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, CERBER Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma er en ny ransomware familien som er nært forbundet med Globe og Crysis krypto virus.

Dharma har brukt [email protected] e-post for kontakt med sine ofre. Dharma krypterer filer på målrettede systemer og tilføyer .dharma filtypen sammen med en unik identifikator til dem. En nyere versjon av ransomware ble rapportert å bruke .wallet filtypen.

etter kryptering, Dharma extorts vanligvis brukerne av den infiserte maskinen til å lage en betaling og gjenopprette .dharma filer. Brukere bør være ekstra forsiktige som Dharma er fortsatt gjør runder i naturen, sammen med pane og CERBER.

TrickBot Banking Trojan

TrickBot er en relativt ny banktrojaneren mistenkt for å være en nær slektning av den gamle og velkjente Dyre. Ifølge forskere ved Fidelis Cybersecurity, TrickBot, oppdaget i september 2016, deler mange likheter med Dyre.

Den Dyre driften ble nedlagt i november 2015 da russiske myndigheter raidet en Moskva film distribusjonsselskap. Det tok litt mer tid for Dyre kampanjer for å avvikle, men nivået på spam sprer Dyre begynte å avta etter inngripen fra russiske myndigheter.

Alice ATM Malware

Alice er navnet på den nyeste ATM malware familien avslørt av forskere ved Trendmicro. Alice ATM skadelig skiller seg fra andre ATM skadelig familier, da det ikke er kontrollert via det numeriske tastaturet på minibanker og det inneholder ikke infostealer evner. Den eneste hensikten med denne ATM malware kampanjen er å ta ut minibanker.

Alice ble oppdaget i november 2016. I løpet av forskning, ekspertene samlet en liste over hashtabeller. Filene som tilsvarer hashverdiene ble tatt fra Virustotal for ytterligere analyse. Det ble opprinnelig antatt at en av de binærfiler tilhørte en ny variant av Padpin ATM skadelig. En revers analyse senere, og forskere var sikker på at det binære beloned til en helt ny familie. Alice.

Acecard Android Banking Trojan

Acecard er definitivt en av de verste banktrojanerne rettet mot Android fjor. Først påvist i 2014, Acecard er et perfekt eksempel på hvordan malware utvikler seg gradvis til å bli ødeleggende for ofrene. I begynnelsen, Acecard var ikke så komplisert i det hele tatt - en sniffer målretting og samle personlig informasjon. Innsamlede data ble typisk overføres til den tilsvarende kommando og kontrollserver.

Acecard senere viste seg at utviklerne ikke bare ikke gi opp på koden sin, men de fortsatte også å utvikle sine evner som gjør det mer katastrofal. Acecard kort tid ble en svært effektiv phishing verktøy.

RIG Exploit Kit

Den utnytte kit landskapet drastisk endret i løpet av 2017.
En eminent skadelig reklame hendelsen skjedde i fjor høst på det populære nettstedet answers.com.The hendelsen var ganske lik Angler og nøytrino er måter å utnytte, men det var faktisk RIG EK bak alt. EK brukte domenet skygging teknikk og HTTPS åpen omadressereren fra Rocket Fuel, forskerne sier.

Malware Ikke trenger kaffe (MDNC) observert en midten av august overgang av mange ondsinnede operasjoner mot RIG utnytte kit. Kampanjene ble først og fremst fordele geografisk fokusert banktrojanerne, ikke CryptXXX ransomware som sett i tidligere saker. Under sin forskning, MDNC kom også over en (muligens) ny utnytte kit, kjent som Empire Pack EK.

OSX.Pirrit Mac Malware / Adware

Sommeren 2017 så helt ødeleggende ondsinnet adware rettet mot Apple-maskiner.

adware hjul (Adware.Pirrit, adware: Win32 / hjul) var ikke nytt for malware scenen som det var tidligere påvist rettet mot Windows i 2014. Adware ble senere omskrevet for Mac. Sikkerhetsanalyse viste at OSX.Pirrit var mer komplisert enn først trodde. Den malware ikke bare flom offerets nettleser med annonser, men det kan også få root-tilgang til målrettet system. Kort tid sa, Mac variant viste seg å være verre enn Windows-en.

Pluss Network Browser Hijacker

Pluss Network er et perfekt eksempel på en nettleser kaprer som vedvarer og kontinuerlig påvirker ofrenes lesere. Dens infeksjoner fortsatte å vokse gjennom 2017.

Hvordan kan brukerne bli infisert? Pluss Network skjuler vanligvis innen tredjeparts installere oppsett. Dette kaprer kan installere og kapre offerets nettleser apps uten deres viten eller samtykke. Metoden kalles buntet installasjoner. For å hindre Medfølgende nedlastinger skjer, brukere bør se etter sedvane eller Avanserte innstillinger for å oppheve valget uønsket programvare.

Pluss Network kaprer kunne snike inn ett system via mistenkelige annonser, slik som pop-ups eller bannere, eller fra å besøke tvilsomme nettsteder. Det er svært sannsynlig for slike nettsteder til å bli inngått samarbeid med PlusNetwork kaprer programmet. Alle populære nettlesere kan påvirkes.

Doxware

Hva gjør doxware mener? Ordet kommer fra begrepet doxing, eller aktiviteten til å utsette filer som er følsomme for noen. Dette er egentlig hensikten med doxware, men i 2017 Det ble påvist som arbeider i kombinasjon med ransomware. I stedet for å kryptere filer, malware forfattere fokus på de private filer av brukere, truer med å lekke dem til venner på sosiale medier eller selge dem på nettet, med mindre løsepenger ble betalt. Denne taktikken ble utplassert av Epic ransomware og alle varianter av Jigsaw.


Tatt i betraktning den intensitet og høye smittegraden av skadelig i 2017, brukere bør ikke forsømme sine Internett-sikkerhet i 2017. Husk alltid å holde alle programvaren fullt oppdatert og prioritere sikkerhetsoppdateringer. Også, holde operativsystemet beskyttet hele tiden ved hjelp av en sterk anti-malware program.

LAST NED verktøy for fjerning av skadelig programvare
Den gratis versjonen av SpyHunter vil bare skanne datamaskinen for å oppdage eventuelle trusler. For å fjerne dem permanent fra datamaskinen, kjøpe sin fulle versjon. Spy Hunter malware flytting verktøyet tilleggsinformasjon/SpyHunter Avinstaller Instruksjoner

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.