Computer su fuoco - Guida alla sicurezza online

09:39 am
19 Aprile 2024

Superiore 10 Attacchi di malware di 2017

il malware-2016

2017 è stato un anno che ha visto abbastanza gli estremi nei riguardi di malware, in particolare ransomware e bancarie Troiani. Diverse famiglie di malware, tuttavia, spiccano nell'abbondanza di attacchi dannosi.

Locky ransomware

Locky ransomware prima emerse nel mese di febbraio 2017. Da allora, diverse iterazioni sono stati sviluppati e rilasciati in natura. E 'ampiamente accettato che Locky è stato distribuito dalla banda dietro la famigerata Dridex.

Poi, Locky ransomware 2.0 sbarcati nella primavera del 2017 tramite il nucleare exploit kit. Diversi mesi passati prima della prossima versione di Locky è apparso - quella che utilizza l'estensione .odin.

Ottobre 2017 incontrato due delle iterazioni più dannosi delle Locky, entrambi rilasciati ore l'uno dall'altro. Migliaia di utenti hanno i loro file bloccato da .thor e .shit iterazioni di locky. Poi, a novembre, due nuovi aggiornamenti della famiglia di crittografia sono stati rilasciati: .Aesir, seguita dal virus estensione del file .zzzzz.

Tutte le iterazioni di Locky descritte qui condividono molte somiglianze e distribuiti principalmente in campagne di spam o sui social network come Facebook.

Cerber ransomware

Cerber emerso marzo 2016, quasi allo stesso tempo con Locky. La prima variante ha aggiunto l'estensione .CERBER ai file cifrati. Tuttavia, vittime di questa prima edizione Cerber erano tipo di fortuna come Decrypter è stato rilasciato rendendo possibile per le vittime di ripristinare i propri dati.

in agosto 2017, Cerber2 è stato codificato, per lo più noto come .cerber2 iterazione. Le vittime hanno detto che Cerber2 non bersaglio file temporanei (.tmp), che ha permesso il processo di recupero degli ultimi file .doc e .xls semplicemente aprendo le loro controparti tmp.

Non passò molto tempo prima che apparisse Cerber3, ampiamente definiti come il .cerber3 iterazione. I ricercatori hanno notato che il virus di crittografia utilizzato obfuscators di malware per nascondere i propri file da protezione in tempo reale e firewall.

Nel mese di ottobre, la versione del file Cerber README.hta arrivato, seguito da diversi altri aggiornamenti. Novembre ha visto un incremento nell'adozione campagne CERBER. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber ransomware _README_{RAND}_.hta.

Dharma ransomware

Dharma è una nuova famiglia ransomware che è strettamente associato con globo e Crysis virus crypto.

Dharma ha utilizzato l'e-mail [email protected] per il contatto con le sue vittime. Dharma di crittografare i file sui sistemi mirati e quindi aggiunge l'estensione del file .dharma insieme ad un identificatore univoco per loro. Una versione successiva del ransomware è stato segnalato per utilizzare l'estensione del file .wallet.

dopo la crittografia, Dharma estorce in genere gli utenti della macchina infetta di effettuare un pagamento e recuperare i file .dharma. Gli utenti dovrebbero essere più cauti come Dharma continua a fare giri in natura, insieme con Locky e Cerber.

TrickBot Banking Trojan

TrickBot è una relativamente nuova banking Trojan sospettato di essere un parente stretto del vecchio e ben noto Dyre. Secondo i ricercatori della Fidelis Cybersecurity, TrickBot, rilevato nel mese di settembre 2016, condivide molte analogie con Dyre.

L'operazione Dyre è stato interrotto nel mese di novembre 2015 quando le autorità russe hanno fatto irruzione una società di distribuzione cinematografica di Mosca. C'è voluto un po 'più di tempo per le campagne Dyre di interrompere, ma il livello dello spam diffusione Dyre ha iniziato a diminuire dopo l'intervento delle autorità russe.

Alice Bancomat Malware

Alice è il nome della più recente famiglia di malware bancomat divulgate da ricercatori della TrendMicro. Alice ATM minacce differenzia da altre famiglie di malware ATM in quanto non viene comandato tramite il tastierino numerico di ATM e non presenta capacità Infostealer. L'unico scopo di questa campagna ATM di malware è quello di incassare bancomat.

Alice è stato scoperto nel mese di novembre 2016. Durante il corso della ricerca, gli esperti hanno raccolto un elenco di hash. I file corrispondenti alle hash sono stati prelevati da VirusTotal per ulteriori analisi. Inizialmente si pensava che uno dei binari appartenevano a una nuova variante del malware Padpin ATM. Un'analisi inversa tardi, e ricercatori erano sicuri che il binario beloned ad una nuova famiglia. Alice.

Acecard Android Trojan bancari

Acecard è sicuramente uno dei peggiori Trojan bancari rivolti Android lo scorso anno. Diagnosticato in 2014, Acecard è un esempio perfetto di come il malware si sviluppa gradualmente a diventare devastante per le sue vittime. All'inizio, Acecard non era così complicato a tutti - uno sniffer targeting e la raccolta di informazioni personali. dati raccolti sono stati tipicamente inviati al server di comando e controllo corrispondente.

Acecard in seguito ha dimostrato che i suoi sviluppatori non solo non si arresero al loro codice, ma hanno anche continuato a sviluppare le sue capacità che lo rende più disastroso. Acecard divenne in breve uno strumento molto efficace di phishing.

RIG Exploit Kit

Il kit paesaggio sfruttare drasticamente cambiato nel corso del 2017.
Un incidente malvertising eminente è accaduto nell'autunno dello scorso anno sul popolare sito web answers.com.The incidente è stato molto simile a Angler e modi di sfruttare del Neutrino, ma in realtà era RIG EK dietro ogni cosa. Il EK usato la tecnica shadowing dominio e l'aperta redirector HTTPS da Rocket Fuel, hanno detto i ricercatori.

Malware Non abbia bisogno del caffè (MDNC) osservato una transizione di metà agosto di molte operazioni dannose verso la RIG exploit kit. Le campagne sono state principalmente distribuendo Trojan bancari geo-focused, Non ransomware CryptXXX come si è visto nei casi precedenti. Durante la sua ricerca, MDNC anche imbattuto in un (possibilmente) nuovo exploit kit, conosciuto come l'Impero pacchetto EK.

OSX.Pirrit Mac Malware / Adware

L'estate del 2017 ha visto proprio l'adware maligno dannoso mira macchine Apple.

rotella adware (Adware.Pirrit, adware: Win32 / ruota) non era nuovo per la scena del malware come è stato rilevato in precedenza mira Windows 2014. L'adware è stato poi riscritto per Mac. Analisi di sicurezza ha rivelato che OSX.Pirrit era più complicata di quanto inizialmente pensato. Il malware non si limitò a inondare il browser della vittima con gli annunci, ma potrebbe anche ottenere l'accesso root al sistema mirato. Poco detto, la variante Mac si è rivelata peggiore di quella di Windows.

Inoltre rete dirottatore del Browser

Inoltre Network è l'esempio perfetto di un dirottatore del browser che persiste e colpisce continuamente browser delle vittime. Le sue infezioni hanno continuato a crescere per tutto 2017.

Come fanno gli utenti vengono infettati? Inoltre rete di solito si nasconde all'interno di terze parti installare configurazioni. Questo hijacker può installare e dirottare le applicazioni del browser della vittima, senza il loro consenso. Il metodo si chiama installazioni in bundle. Per impedire il download in bundle accada, gli utenti dovrebbero verificare la presenza di personalizzate o impostazioni avanzate per deselezionare software indesiderato.

Il dirottatore Inoltre rete potrebbe intrufolarsi nel proprio sistema tramite annunci sospetti, come pop-up o banner, o di visitare siti Web di dubbia. E 'altamente probabile per tali siti web per essere partner con il programma PlusNetwork dirottatore. Tutti i browser più diffusi possono essere colpiti.

Doxware

Cosa fa doxware significare? La parola deriva dal termine doxing, o l'attività di esporre i file che sono sensibili a qualcuno. Questo è essenzialmente lo scopo della doxware, ma in 2017 è stato rilevato che lavora in combinazione con ransomware. Invece di crittografia dei file, gli autori di malware focalizzate sui file privati ​​degli utenti, minacciando di loro perdite agli amici sui social media o vendere on-line, a meno che un riscatto è stato pagato. Questa tattica è stato distribuito da Epic ransomware e tutte le varianti di Jigsaw.


Considerando il tasso di intensità e alto infezione di malware 2017, gli utenti non dovrebbero trascurare la loro sicurezza online in 2017. Ricordate sempre di tenere tutti i vostri software completamente patchato e prioritizzare gli aggiornamenti di sicurezza. Anche, mantenere il sistema operativo protetto in ogni momento con l'aiuto di un forte programma anti-malware.

Scarica la rimozione STRUMENTO PER Malware
La versione gratuita di SpyHunter esamina solo il computer per rilevare eventuali minacce. Per rimuovere in modo permanente dal computer, acquistare la versione completa. Spy Hunter strumento di rimozione malware ulteriori informazioni/Istruzioni SpyHunter disinstallazione

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.