Ordinateurs sur focus - Guide de sécurité en ligne

09:43 suis
20 Avril 2024

Haut 10 Les attaques de logiciels malveillants 2017

Malware-2016

2017 a été une année qui a vu tout à fait les extrêmes en ce qui concerne les logiciels malveillants de, en particulier les chevaux de Troie bancaires et ransomware. Plusieurs familles de logiciels malveillants, cependant, se démarquer dans l'abondance des attaques malveillantes.

locky Ransomware

Locky ransomware apparue en Février 2017. Depuis, plusieurs itérations ont été développés et relâchés dans la nature. Il est largement admis que Locky a été déployée par le gang derrière le célèbre Dridex.

Puis, locky Ransomware 2.0 débarqué au printemps 2017 via le kit exploiter nucléaire. Plusieurs mois se sont écoulés avant que la prochaine version de Locky est apparu - celui qui utilise l'extension .odin.

Octobre 2017 a rencontré deux des itérations les plus dommageables de Locky, tous deux publiés heures d'intervalle les uns des autres. Des milliers d'utilisateurs ont leurs fichiers verrouillés par .thor de LOCKY et les itérations .shit. Puis, en novembre, deux nouvelles mises à jour de la famille Crypto ont été libérés: .aesir, suivi par le virus de l'extension de fichier .zzzzz.

Toutes les itérations de Locky décrites ici partagent de nombreuses similitudes et sont principalement distribués dans les campagnes de spam ou sur les réseaux sociaux tels que Facebook.

Cerber Ransomware

Cerber a émergé en Mars 2016, presque en même temps avec Locky. La première variante a ajouté l'extension .CERBER aux fichiers chiffrés. Cependant, victimes de cette première édition Cerber étaient un peu chanceux comme Decrypter a été libéré permettant aux victimes de restaurer leurs données.

En août 2017, Cerber2 a été codé, la plupart du temps connu sous le nom .cerber2 itération. Les victimes ont déclaré que Cerber2 ne ciblait pas les fichiers temporaires (.tmp), ce qui a permis le processus de récupération des fichiers récents .doc et .xls simplement en ouvrant leurs homologues .tmp.

Pas beaucoup de temps passé avant Cerber3 est apparu, largement mentionné comme .cerber3 itération. Les chercheurs ont noté que le virus Crypto utilisé obfuscators Malware pour cacher ses fichiers de protection en temps réel et les pare-feu.

En Octobre, la version du fichier Cerber README.hta est arrivé, suivie de plusieurs autres mises à jour. Novembre a également vu une légère hausse dans les campagnes Cerber. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma est une nouvelle famille de ransomware qui est étroitement associée à des virus crypto Globe et crysis.

Dharma a utilisé l'e-mail [email protected] pour le contact avec ses victimes. Dharma fichiers sur les systèmes encrypte ciblés et puis l'extension ajoute de fichier .dharma avec un identifiant unique pour les. Une version ultérieure du ransomware a été signalé à utiliser l'extension de fichier .wallet.

après le chiffrement, Dharma extorque généralement les utilisateurs de la machine infectée pour effectuer un paiement et récupérer les fichiers .dharma. Les utilisateurs doivent être très prudent comme Dharma continue à faire des tours dans la nature, avec Locky et Cerber.

TrickBot Banque cheval de Troie

TrickBot est une banque relativement nouveau cheval de Troie soupçonné d'être un proche parent de l'ancien et bien connu Dyre. Selon des chercheurs de Fidelis Cybersécurité, TrickBot, détectée en Septembre 2016, partage de nombreuses similitudes avec Dyre.

L'opération a été interrompue Dyre en Novembre 2015 lorsque les autorités russes ont attaqué une société de distribution de films de Moscou. Il a fallu plus de temps pour les campagnes dyre de discontinuer, mais le niveau du spam propagation Dyre a commencé à diminuer après l'intervention des autorités russes.

Alice ATM Malware

Alice est le nom de la dernière famille de logiciels malveillants ATM divulgués par des chercheurs de TrendMicro. logiciels malveillants Alice ATM se distingue des autres familles de logiciels malveillants ATM comme il est pas contrôlé via le pavé numérique des distributeurs automatiques de billets et il ne dispose pas de capacités infostealer. Le seul but de cette campagne de logiciels malveillants ATM est d'encaisser les guichets automatiques.

Alice a été découvert en Novembre 2016. Au cours de la recherche, les experts recueilli une liste de hash. Les fichiers correspondant aux hash ont été prélevés pour une analyse ultérieure VirusTotal. Il a d'abord pensé que l'un des binaires appartenaient à une nouvelle variante du logiciel malveillant ATM Padpin. Une analyse inverse plus tard, et les chercheurs étaient sûrs que le binaire beloned à une toute nouvelle famille. Alice.

Acecard Android Banking cheval de Troie

Acecard est sans aucun doute l'un des pires chevaux de Troie bancaires ciblant Android l'an dernier. Tout d'abord détectée dans 2014, Acecard est un parfait exemple de la façon dont les logiciels malveillants se développe progressivement pour devenir dévastateur pour ses victimes. Au début, Acecard était pas si compliqué que ça du tout - un renifleur de ciblage et de collecte de renseignements personnels. Les données recueillies ont été généralement envoyées au serveur de commande et de contrôle correspondant.

Acecard a prouvé plus tard que ses développeurs non seulement ne pas renoncer à leur code, mais ils ont également continué à développer ses capacités rendant plus désastreuses. Acecard peu est devenu un outil de phishing très efficace.

RIG Exploit Kit

L'exploit paysage kit a radicalement changé au cours de 2017.
Un incident malvertising éminent est arrivé à l'automne de l'année dernière sur le site Web populaire answers.com.The incident était tout à fait semblable à Angler et les moyens de Neutrino d'exploiter, mais il était en fait RIG EK derrière tout. L'EK a utilisé la technique Shadowing domaine et le redirecteur ouvert HTTPS de Rocket Fuel, chercheurs.

Malware Do not Need Coffee (MDNC) a observé une transition mi-Août de nombreuses opérations malveillantes vers le RIG exploit kit. Les campagnes ont été principalement distribuent les chevaux de Troie bancaires axé géo-, pas CryptXXX ransomware vu dans les cas précédents. Au cours de ses recherches, MDNC aussi est tombé sur une (peut-être) nouveau kit exploit, connu sous le nom de l'Empire pack EK.

OSX.Pirrit Mac Malware / Adware

L'été 2017 a vu tout à fait l'adware malveillant ciblant d'endommager les machines Apple.

roue Adware (Adware.Pirrit, Adware: Win32 / roue) était pas nouveau sur la scène des logiciels malveillants comme il a déjà été détecté dans le ciblage de Windows 2014. L'adware a ensuite été réécrite pour Mac. Analyse de la sécurité a révélé que OSX.Pirrit était plus compliqué que d'abord pensé. Le logiciel malveillant n'a pas seulement inondation du navigateur de la victime avec des annonces, mais il pourrait également obtenir un accès root au système ciblé. Peu dit, la variante Mac est avéré être pire que celui de Windows.

De plus Réseau Navigateur Hijacker

De plus Network est l'exemple parfait d'un pirate de l'air de navigateur qui persiste et affecte continuellement les navigateurs des victimes. Ses infections ont continué de croître tout au long 2017.

Comment les utilisateurs infectés? Réseau Plus cache habituellement dans un tiers des configurations d'installation. Ce pirate de l'air peut installer et pirater les applications du navigateur de la victime à leur insu ou sans son consentement. La méthode est appelée installations empaquetés. Pour empêcher les téléchargements groupés de se produire, les utilisateurs doivent vérifier ou des paramètres personnalisés avancés pour désélectionner les logiciels indésirables.

Le pirate de l'air plus réseau pourrait se faufiler dans son système via des annonces suspectes, tels que les fenêtres pop-up ou bannières, ou de visiter des sites Web douteux. Il est très probable pour ces sites à un partenariat avec le programme de pirate de l'air PlusNetwork. Tous les navigateurs populaires peuvent être affectés.

Doxware

Qu'est-ce doxware signifier? Le mot vient du terme doxxing, ou l'activité d'exposer les fichiers qui sont sensibles à quelqu'un. Ceci est essentiellement le but de la doxware, mais en 2017 il a été détecté travailler en association avec ransomware. Au lieu de chiffrer les fichiers, les auteurs de logiciels malveillants ont porté sur les fichiers privés des utilisateurs, menaçant de les fuir à des amis sur les médias sociaux ou les vendre en ligne, à moins qu'une rançon a été payée. Cette tactique a été déployée par Epic ransomware et toutes les variantes de Jigsaw.


Compte tenu de l'intensité et le taux élevé de l'infection par les logiciels malveillants 2017, les utilisateurs ne doivent pas négliger leur sécurité en ligne 2017. Rappelez-vous toujours de garder tous vos logiciels entièrement patché et prioriser les mises à jour de sécurité. Aussi, garder votre système d'exploitation protégé en tout temps à l'aide d'un solide programme anti-malware.

OUTIL POUR TÉLÉCHARGER RETRAITS Malware
La version gratuite de SpyHunter analysera uniquement votre ordinateur pour détecter les éventuelles menaces. Pour les supprimer définitivement de votre ordinateur, acheter sa version complète. Spy Hunter outil de suppression de logiciels malveillants informations supplémentaires/SpyHunter Instructions de désinstallation

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.