Computer auf Fokus - Online-Sicherheitshandbuch

01:40 bin
25 April 2024

oben 10 Malware-Angriffe von 2017

Malware-2016

2017 ein Jahr war, die ganz die Extreme in Bezug von Malware sah, insbesondere Ransomware und Banking-Trojaner. Mehrere Malware-Familien, jedoch, steht in der Fülle von böswilligen Angriffen aus.

Locky Ransomware

Locky entstanden Ransomware erstmals im Februar 2017. Seit damals, mehrere Iterationen wurden in der freien Natur entwickelt und veröffentlicht. Es ist allgemein anerkannt, dass Locky von der Bande hinter dem berüchtigten eingesetzt wurde Dridex.

Dann, Locky Ransomware 2.0 im Frühjahr landete der 2017 über den Nuclear Exploit-Kit. Einige Monate vor der nächsten Version von Locky bestanden erschien - die man die .odin Erweiterung mit.

Oktober 2017 traf zwei der schädlichsten Iterationen von Locky, beide Stunden freigesetzt voneinander. Tausende von Benutzern hatten ihre Dateien von Locky der .thor und .shit Iterationen gesperrt. Dann, im November, zwei neue Updates der Krypto-Familie wurden freigelassen: .Asen, durch die .zzzzz Dateierweiterung Virus gefolgt.

Alle Wiederholungen von Locky hier beschriebenen teilen viele Ähnlichkeiten und in Spam-Kampagnen oder auf sozialen Netzwerken wie Facebook in erster Linie verteilt.

Cerber Ransomware

Cerber entstand März 2016, fast zur gleichen Zeit mit Locky. Die erste Variante hinzugefügt, um die .CERBER Erweiterung auf verschlüsselte Dateien. Jedoch, Opfer dieser ersten waren Cerber Ausgabe Art von Glück, als ein Decrypter veröffentlicht wurde, die es ermöglichen für die Opfer ihre Daten wiederherstellen.

Im August 2017, Cerber2 wurde codiert, meist bekannt als die .cerber2 Iteration. Opfer sagte, dass Cerber2 nicht temporäre Dateien haben Ziel (.tmp), was ermöglicht, den Prozess der Wiederherstellung der letzten .doc und .xls-Dateien einfach durch ihre TMP-Pendants Öffnung.

Nicht viel Zeit vergangen, bevor Cerber3 erschienen, weitgehend bezeichnet als .cerber3 Iteration. Die Forscher stellten fest, dass der Krypto-Virus Malware obfuscators verwendet, um seine Dateien von Echtzeitschutz und Firewalls zu verstecken.

Im Oktober, die Cerber README.hta Dateiversion angekommen, von mehreren anderen Updates gefolgt. Im November wurde auch eine Steigerung in Cerber Kampagnen. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma ist eine neue Ransomware-Familie, die eng mit Globe und crysis Krypto Viren assoziiert ist.

Dharma wurde mit der [email protected] E-Mail für den Kontakt mit seinen Opfern. Dharma verschlüsselt Dateien auf gezielte Systeme und fügt dann die .dharma Dateierweiterung zusammen mit einer eindeutigen Kennung zu ihnen. Eine spätere Version der Ransomware wurde berichtet, die .wallet Dateierweiterung verwenden.

nach der Verschlüsselung, Dharma extorts typischerweise die Nutzer der infizierten Rechner eine Zahlung zu leisten und die .dharma Dateien wiederherstellen. Benutzer sollten besonders vorsichtig sein, wie Dharma noch Runden in der freien Natur zu machen, zusammen mit Locky und Cerber.

TrickBot Banking Trojan

TrickBot ist ein relativ neuer Banking-Trojaner ein naher Verwandter des alten und bekannten Dyre seinen Verdacht. Laut den Forschern bei Fidelis Cyber, TrickBot, im September festgestellt 2016, teilt viele Ähnlichkeiten mit Dyre.

Der Dyre Betrieb wurde im November eingestellt 2015 als die russischen Behörden Razzia eines Filmverleih Moskau Unternehmen. Es dauerte etwas mehr Zeit für Kampagnen Dyre einzustellen, aber das Niveau des Spam Dyre Verbreitung begann nach der Intervention der russischen Behörden zu verringern.

Alice ATM Malware

Alice ist der Name der neuesten ATM Malware-Familie von Forschern an Trend Micro bekannt. Alice ATM Malware unterscheidet sich von anderen Familien ATM Malware, da es nicht über den Ziffernblock von Geldautomaten gesteuert wird und es verfügt nicht über infostealer Fähigkeiten. Der einzige Zweck dieser ATM-Malware-Kampagne ist Geldautomaten auszahlen lassen.

Alice wurde im November entdeckt 2016. Im Verlauf der Forschung, die Experten gesammelt, um eine Liste von Hashes. Die Dateien mit den Hashes entsprachen, wurden zur weiteren Analyse von Virustotal genommen. Es wurde zunächst angenommen, dass eine der Binärdateien auf eine neue Variante der Padpin ATM Malware gehörte. Eine umgekehrte Analyse später, und Forscher waren sich sicher, dass die binäre auf eine neue Familie beloned. Alice.

Acecard Android Banking Trojan

Acecard ist auf jeden Fall eines der schlimmsten Trojaner Bank Android Targeting im vergangenen Jahr. Zuerst erfasst 2014, Acecard ist ein perfektes Beispiel dafür, wie Malware entwickelt sich allmählich zu seiner Opfer verheerender zu werden. Am Anfang, Acecard war das überhaupt nicht kompliziert - ein Sniffer Targeting und persönliche Informationen zu sammeln. Gesammelte Daten wurden typischerweise mit den entsprechenden Befehl und Steuerserver geschickt.

Acecard erwies sich später, dass seine Entwickler nicht nur nicht auf ihren Code aufgeben hat, sondern sie auch weiterhin ihre Fähigkeiten zu entwickeln, so dass es katastrophal. Acecard wurde kurz ein sehr effektives Phishing-Tool.

RIG Exploit Kit

Die Kit Landschaft ausnutzen drastisch im Laufe geändert 2017.
Ein hervorragender Malvertising Vorfall ereignete sich im Herbst des vergangenen Jahres auf der beliebten Website answers.com.The Vorfall ziemlich ähnlich war Angler und Möglichkeiten des Neutrino von ausnutzen, aber es war in der Tat RIG EK hinter allem. Die EK verwendet, um die Domain-Shadowing-Technik und das HTTPS offen Redirector von Rocket Fuel, Forscher sagten,.

Malware benötigen nicht Kaffee (MDNC) ein Mitte August Übergang von vielen bösartigen Operationen in Richtung der RIG beobachteten Exploit-Kit. Die Kampagnen wurden in erster Linie die Verteilung geo orientierte Banking-Trojaner, nicht CryptXXX Ransomware wie in früheren Fällen gesehen. Während seiner Forschung, MDNC stieß auch auf ein (möglicherweise) neue Exploit-Kit, wie das Empire-Pack EK bekannt.

OSX.Pirrit Mac Malware / Adware

Der Sommer 2017 sah ziemlich die schädlichen bösartige Adware Targeting Apple-Maschinen.

Adware Rad (Adware.Pirrit, Adware: Win32 / Rad) war auf die Malware-Szene nicht neu, wie es zuvor Windows erkannt wurde Targeting in 2014. Die Adware wurde später neu geschrieben für Mac. Sicherheitsanalyse ergab, dass OSX.Pirrit komplizierter war als ursprünglich angenommen. Die Malware nicht nur den Browser des Opfers überfluten mit Anzeigen, aber es könnte auch Root-Zugriff auf das Zielsystem erhalten. Kurz gesagt, die Mac-Variante erwies sich als schlechter als die von Windows ein.

Plus-Netzwerk Browser Hijacker

Plus-Netzwerk ist das perfekte Beispiel für einen Browser-Hijacker, der und Browser ständig beeinflusst Opfer bleiben. Seine Infektionen weiterhin in ganz wachsen 2017.

Wie werde Anwender infiziert? Plus-Netzwerk versteckt in der Regel innerhalb von Drittanbietern Setups installieren. Diese Entführer möglicherweise installieren und Browser des Opfers Apps ohne deren Wissen oder Zustimmung kapern. Das Verfahren wird gebündelt Installationen aufgerufen. Um zu verhindern, gebündelte Downloads nicht passiert, Anwender sollten überprüfen, für Einstellungen Benutzerdefinierte oder erweiterte unerwünschte Software deaktivieren.

Das Plus-Netzwerk Entführer könnte man das System über verdächtige Anzeigen schleichen sich in, wie Pop-Ups oder Banner, oder von einem Besuch dubiose Websites. Es ist sehr wahrscheinlich für solche Websites mit dem PlusNetwork Entführer Programm zusammengeschlossen werden. Alle gängigen Browser können betroffen sein.

Doxware

Was macht doxware bedeuten? Das Wort kommt aus dem Begriff Doxing, oder die Aktivität Dateien auszusetzen, die jemand empfindlich sind. Dies ist im Wesentlichen der Zweck der doxware, aber in 2017 es wurde mit Ransomware arbeitet in Kombination detektiert. Anstelle von Dateien verschlüsseln, die Malware-Autoren auf die privaten Dateien der Nutzer fokussiert, drohte, sie zu Freunden auf Social Media zu lecken oder verkaufen sie online, es sei denn, wurde ein Lösegeld bezahlt. Diese Taktik wurde von Epic Ransomware und alle Varianten von Jigsaw im Einsatz.


Unter Berücksichtigung der Intensität und hohe Infektionsrate von Malware 2017, Benutzer sollten nicht ihre Online-Sicherheit vernachlässigen in 2017. Denken Sie immer daran, alle Ihre Software immer vollständig gepatcht und Priorisierung von Sicherheitsupdates. Auch, Halten Sie Ihr Betriebssystem jederzeit mit Hilfe einer starken Anti-Malware-Programm geschützt.

DOWNLOAD Entriegelungswerkzeug für Malware
Die kostenlose Version von SpyHunter nur scannen Sie Ihren Computer alle möglichen Bedrohungen zu erkennen. Um sie zu entfernen dauerhaft von Ihrem Computer, Kauf seiner Vollversion. Spy Hunter Malware Removal Tool zusätzliche Informationen/SpyHunter Deinstallationsanweisungen

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.