Computers on Focus - Online Security Guide

12:46 Öğleden Sonra
24 Nisan 2024

Üst, en iyi, tepe 10 arasında Malware Saldırılar 2017

kötü amaçlı yazılım-2016

2017 malware açısından oldukça aşırı bir yıl oldu, Özellikle fidye ve bankacılık Truvalılar. Çeşitli zararlı yazılım aileleri, ancak, Kötü niyetli saldırıların bolca öne.

Locky Ransomware

Locky fidye ilk olarak Şubat ayında ortaya çıkan 2017. O zamandan beri, Birkaç tekrarlamalar geliştirilmiş ve vahşi serbest bırakıldı. Yaygın Locky namlı arkasında çete tarafından konuşlanmış olduğunu kabul ettiği Dridex.

Sonra, Locky Ransomware 2.0 baharında indi 2017 Nükleer ile kiti yararlanma. Locky sonraki sürümünde önce geçti Birkaç ay göründü - .odin uzantısını kullanarak bir tane.

Ekim 2017 Locky en zararlı tekrarlamalar ikisini bir araya geldi, Her iki birbirinden saat serbest. Binlerce kullanıcı kendi dosyaları Locky en .thor ve .shit tekrarlamalar tarafından kilitli. Sonra, Kasım'da, kripto ailesinin iki yeni güncellemeler serbest bırakıldı: .Aesir, .zzzzz dosya uzantısı virüs tarafından takip.

Locky bütün tekrarları Burada anlatılan birçok benzerlik paylaşan ve öncelikle istenmeyen kampanyalarında veya Facebook gibi sosyal ağlar üzerinde dağıtılır.

Cerber Ransomware

Cerber Mart ayında ortaya çıkan 2016, Neredeyse Locky ile aynı anda. ilk çeşit şifrelenmiş dosyalara .CERBER uzantısı eklendi. ancak, Bir tırmalamak mümkün kurbanların verileri geri için yapım serbest bırakıldı bu ilk Cerber baskısının kurbanı tür şanslı.

Ağustosda 2017, Cerber2 kodlandı, Çoğunlukla .cerber2 yineleme olarak bilinir. Kurbanlar Cerber2 geçici dosyaları hedef olmadığını söyledi (.tmp), sadece kendi .Tmp meslektaşları açarak son .doc ve .xls dosyaları kurtarma sürecini etkin olan.

Cerber3 göründü önce Değil kadar zaman geçti, büyük ölçüde .cerber3 yineleme olarak anılacaktır. Araştırmacılar kripto virüs gerçek zamanlı koruma ve güvenlik duvarları onun dosyalarını gizlemek için zararlı obfuscators kullanılan kaydetti.

Ekimde, Cerber README.hta dosya sürümü geldi, diğer bazı güncelleştirmeler takip. Kasım da Cerber kampanyalarında küçük bir artış olduğunu gördük. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma yakından Globe and crysis kripto virüsleri ile ilişkili yeni bir fidye ailedir.

Dharma onun kurbanları ile temas için [email protected] e-posta kullanıyor. Dharma hedeflenen sistemlerde dosyaları şifreler ve sonra onlara benzersiz bir tanımlayıcı ile birlikte .dharma dosya uzantısını ekler. ransomware bir sonraki sürüm .wallet dosya uzantısını kullanmaya bildirildi.

şifreleme sonra, Dharma tipik bir ödeme yapmak ve .dharma dosyaları kurtarmak için enfekte makine kullanıcıları extorts. Dharma hala vahşi ziyaretlerine başladı olarak Kullanıcılar ekstra dikkatli olmalı, Locky ve Cerber ile birlikte.

TrickBot Bankacılık Truva

TrickBot Truva eski ve tanınmış Dyre yakın akrabası olduğundan şüphelenilen nispeten yeni bir bankacılık olduğunu. Fidelis Cybersecurity araştırmacılara göre, TrickBot, Eylül ayında tespit 2016, Dyre ile birçok benzerlik paylaşmaktadır.

Dyre operasyonu Kasım ayında kesildi 2015 Rus yetkililer Moskova film dağıtım şirketi düzenledikleri baskında. Dyre kampanyaları durdurma etmesi biraz daha zaman aldı, ama Dyre yayma spam seviyesi Rus yetkililerin müdahalesi sonrasında azalmaya başladı.

Alice ATM Malware

Alice TrendMicro araştırmacılar tarafından açıklanan son ATM kötü amaçlı yazılım ailesinin adıdır. o ATM'ler sayısal ped kontrol edilmez olarak Alice ATM kötü amaçlı diğer ATM malware ailelerin farklıdır ve infostealer yetenekleri özelliği yok. Bu ATM kötü amaçlı yazılım kampanyasının tek amacı ATM'ler nakit etmektir.

Alice Kasım ayında keşfedildi 2016. Araştırmanın seyri sırasında, Uzmanlar sağlamalarının listesini toplanan. sağlamalarının karşılık gelen dosyalar ileri analiz için VirusTotal alındı. Başlangıçta ikili dosyalardan birinin Padpin ATM malware yeni varyant ait olduğu düşünüldü. Bir geri analizi, daha sonra, ve araştırmacılar ikili yepyeni aileye beloned emindik. Alice.

Acecard Android Bankacılık Truva

Acecard kesinlikle geçen yıl Android'i hedefleyen kötü bankacılık Truva atları biridir. İlk tespit 2014, Acecard kötü amaçlı yazılım onun kurbanlarına yıkıcı olmaya yavaş yavaş gelişir nasıl mükemmel bir örneğidir. Başlangıçta, Acecard hiç o kadar karışık değildi - Bir algılayıcı hedeflemesi ve kişisel bilgi toplama. Toplanan veriler tipik olarak karşılık gelen komut ve kontrol sunucusuna gönderilen.

Acecard sonra onun geliştiriciler sadece kendi koduna pes etmedi kanıtladı ama onlar da daha feci hale yeteneklerini geliştirmeye devam. Acecard kısaca çok etkili bir kimlik avı aracı haline geldi.

Rig Kit Exploit

yararlanma kiti yatay ölçüde sırasında değiştirilebilir 2017.
Bir güzide amaçlı reklamcılık olay answers.com.The olay fener oldukça benzerdi ve istismar arasında Neutrino sitesinin yolları popüler web sitesinde geçen yılın sonbaharında oldu ama her şeyin arkasında aslında Rig EK oldu. EK alanı gölgeleme tekniğini ve Roket Yakıt gelen HTTPS açık yönlendiricisi kullanılan, araştırmacılar söyledi.

Malware Coffee Do not Need (MDNC) ARMA doğru birçok zararlı operasyonların Ağustos ortalarında geçiş kiti istismar gözlenen. kampanyalar öncelikle jeo-odaklı bankacılık Trojans dağıtan, önceki davalarda görüldüğü gibi değil CryptXXX fidye. Araştırmaları sırasında, MDNC ayrıca rastladım (belki) Yeni kiti yararlanma, Empire paketi EK olarak bilinen.

OSX.Pirrit Mac Malware / Adware

yaz 2017 Oldukça zararlı zararlı adware hedefleyen Apple makineleri gördü.

adware tekerlek (Adware.Pirrit, adware: Win32 / tekerlek) daha önce Windows'u hedef alan tespit edildiğinden, kötü amaçlı yazılım sahnesine yeni değildi 2014. adware sonra Mac için yeniden yazılmış edildi. Güvenlik analizi OSX.Pirrit başlangıçta düşünüldüğünden daha karmaşık olduğunu gösterdi. kötü amaçlı yazılım sadece reklamları ile kurbanın tarayıcısını sel vermedi ama aynı zamanda hedeflenen sisteme root erişimi elde edebilir. Kısa bir süre söz konusu, Mac varyant, Windows bir öncekinden daha kötü olduğu ortaya çıktı.

Artı Ağ Tarayıcısı Hijacker

Artı Ağ devam tarayıcı korsanının mükemmel bir örneğidir ve sürekli mağdur tarayıcıları etkiler. Onun enfeksiyonlar boyunca büyümeye devam 2017.

Kullanıcılar nasıl enfekte alabilirim? Üçüncü taraf kurulumları yüklemek içinde Artı Ağ genellikle gizler. Bu korsanının yükleyip onların bilgisi veya onayı olmadan kurbanın tarayıcı uygulamaları kaçırmak olabilir. yöntem birlikte tesisat denir. Bunun olmasını Kutu içeriğinde gelen indirmeleri engellemek için, Özel veya Gelişmiş ayarlar istenmeyen yazılımları seçimini kaldırmak için için kullanıcıların kontrol etmelidir.

Artı Ağ korsanı şüpheli reklamlar aracılığıyla kişinin sisteme gizlice, Bu tür pop-up veya afiş gibi, ya gelen şüpheli web sitelerini ziyaret. Böyle web siteleri PlusNetwork korsanı programı ile ortaklık edilecek etmesi kuvvetle muhtemel olduğunu. Tüm popüler tarayıcılar etkilenebilir.

Doxware

Nedir doxware anlamına gelmek? kelimesi terim doxing geliyor, ya da birine duyarlı dosyaları açığa aktivitesi. Bu temelde doxware amacı, ama içinde 2017 o ransomware ile birlikte çalışarak tespit edildi. Bunun yerine dosyaları şifreleme, kullanıcıların özel dosyalar üzerinde duruldu kötü amaçlı yazılım yazarlar, sosyal medyada arkadaşlarınızla onları sızıntı veya çevrimiçi satmak tehdit, Bir fidye ödendi sürece. Bu taktik Epik ransomware ve Jigsaw tüm versiyonlarına konuşlandırıldı.


zararlı yoğunluğu ve yüksek enfeksiyon oranı olarak göz önünde 2017, Kullanıcıların kendi çevrimiçi güvenliğini ihmal edilmemesi gerektiğini 2017. Her zaman güvenlik güncellemelerini yazılımınızın tam yamalı tüm tutmak ve öncelik unutmayın. Ayrıca, güçlü bir anti-malware programı yardımı ile her zaman korumalı işletim sisteminizi tutmak.

Malware İÇİN İNDİR ÇIKARMA ARACI
SpyHunter ücretsiz sürümü sadece olası tehditleri algılamak için bilgisayarınızı tarar. Bilgisayarınızdan kalıcı olarak kaldırmak için, onun tam sürümünü satın. Spy Hunter zararlı temizleme aracı ek bilgi/SpyHunter Kaldırma Talimatları

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.