Top 10 Malware-aanvallen van 2017

malware-2016

2017 was een jaar dat helemaal de extremen met betrekking malware zag, met name ransomware en banking Trojans. Verschillende malware families, echter, opvallen in de overvloed aan kwaadaardige aanvallen.

Locky Ransomware

Locky ransomware duikt voor het eerst in februari 2017. Sindsdien, verschillende iteraties zijn ontwikkeld en uitgebracht in het wild. Het is algemeen aanvaard dat Locky werd ingezet door de bende achter de beruchte Dridex.

Vervolgens, Locky Ransomware 2.0 landde in het voorjaar van 2017 via de Nuclear exploit kit. Enkele maanden voorbij voordat de volgende versie van Locky verscheen - de een met behulp van de .odin extensie.

Oktober 2017 ontmoette twee van de meest schadelijke iteraties van Locky, zowel afgezien afgegeven uur van elkaar. Duizenden gebruikers hadden hun bestanden vergrendeld door Locky's .thor en .shit iteraties. Vervolgens, in november, twee nieuwe updates van de crypto familie werden vrijgelaten: .aesir, gevolgd door de .zzzzz bestandsextensie virus.

Alle iteraties van Locky hier beschreven hebben veel overeenkomsten en zijn voornamelijk verspreid in spam campagnes of op sociale netwerken zoals Facebook.

Cerber Ransomware

Cerber ontstaan ​​maart 2016, bijna op hetzelfde moment met Locky. De eerste variant voegde de .CERBER uitbreiding van gecodeerde bestanden. Echter, slachtoffers van deze eerste Cerber editie waren soort geluk als Decrypter uitgebracht die het mogelijk maakt voor de slachtoffers om hun gegevens te herstellen.

in augustus 2017, Cerber2 werd gecodeerd, vooral bekend als .cerber2 iteratie. Slachtoffers zei dat Cerber2 niet richten tijdelijke bestanden (.tmp), die het proces van herstel van de recente .doc en .xls-bestanden mogelijk gewoon door het openen hun tmp tegenhangers.

Niet veel tijd voorbij voordat Cerber3 verschenen, grotendeels aangeduid als .cerber3 iteratie. De onderzoekers merkten op dat de crypto gebruikte virus malware obfuscators om zijn bestanden van real-time bescherming en firewalls te verbergen.

In oktober, de Cerber README.hta versie van het bestand aangekomen, gevolgd door een aantal andere updates. November zag ook een uptick in Cerber campagnes. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma is een nieuwe ransomware familie die nauw verbonden is met de Globe and Crysis crypto virussen.

Dharma is met behulp van de [email protected] e-mail voor contact met de slachtoffers. Dharma versleutelt bestanden op gerichte systemen en dan voegt het .dharma bestandsextensie samen met een unieke identifier voor hen. Een latere versie van de ransomware werd gemeld aan de .wallet bestandsextensie gebruiken.

na encryptie, Dharma dwingt meestal de gebruikers van de besmette machine om een ​​betaling te maken en herstellen van de .dharma bestanden. Gebruikers moeten extra voorzichtig zijn als Dharma is nog steeds het maken rondes in het wild, samen met Locky en Cerber.

TrickBot Banking Trojan

TrickBot is een relatief nieuw banking Trojan verdacht een nauwe verwant van de oude en bekende Dyre zijn. Volgens onderzoekers van Fidelis Cybersecurity, TrickBot, gedetecteerd in september 2016, deelt veel overeenkomsten met Dyre.

De Dyre operatie werd stopgezet in november 2015 toen de Russische autoriteiten een inval in een Moskou filmdistributeur. Het kostte wat meer tijd voor Dyre campagnes om te stoppen, maar het niveau van spam verspreiden Dyre begon af te nemen na de interventie van de Russische autoriteiten.

Alice ATM Malware

Alice is de naam van de laatste ATM malware familie bekendgemaakt door onderzoekers van TrendMicro. Alice ATM malware verschilt van andere ATM malware families omdat het niet wordt bediend via het numerieke toetsenblok van de geldautomaten en het niet beschikken over infostealer mogelijkheden. Het enige doel van deze ATM malware campagne is om contant geld uit geldautomaten.

Alice werd ontdekt in november 2016. In de loop van het onderzoek, de experts verzamelde een lijst van hashes. De bestanden die overeenkomen met de hashes werden genomen van VirusTotal voor verdere analyse. In eerste instantie werd gedacht dat een van de binaries behoorde tot een nieuwe variant van de Padpin ATM malware. Één achteruit analyse later, en onderzoekers waren er zeker van dat de binaire beloned om een ​​nieuwe familie. Alice.

Acecard Android Banking Trojan

Acecard is zeker een van de slechtste banking Trojans richten op Android vorig jaar. Eerst gedetecteerd in 2014, Acecard is een perfect voorbeeld van hoe malware ontwikkelt zich geleidelijk aan verwoestende om de slachtoffers te worden. Aanvankelijk, Acecard was niet zo ingewikkeld te allen - een sniffer targeting en het verzamelen van persoonlijke informatie. Verzamelde gegevens werden doorgaans verzonden naar de overeenkomstige command and control-server.

Acecard later bewezen dat de ontwikkelaars niet alleen niet op te geven hun code, maar ze bleef ook haar capaciteiten te ontwikkelen waardoor het meer rampzalig. Acecard kort werd een zeer effectieve phishing hulpmiddel.

RIG Exploit Kit

De exploit kit landschap drastisch veranderd in de loop van 2017.
Een eminente malvertising incident gebeurde in de herfst van vorig jaar op de populaire website answers.com.The incident was vrij gelijkaardig aan visser en manieren te benutten Neutrino's, maar het was in feite RIG EK achter alles. De EK gebruikt het domein shadowing techniek en de HTTPS geopend redirector van Rocket Fuel, onderzoekers zei.

Malware Laat Coffee not Need (MDNC) waargenomen een half augustus overgang van veel kwaadaardige activiteiten in de richting van de RIG exploit kit. De campagnes waren vooral het verspreiden van geo gericht banking Trojans, niet CryptXXX ransomware zoals te zien in eerdere zaken. Tijdens zijn onderzoek, MDNC kwam ook over een (mogelijk) nieuwe exploit kit, bekend als het Rijk Pack EK.

OSX.Pirrit Mac Malware / Adware

De zomer van 2017 zag heel de schadelijke schadelijke adware targeting Apple machines.

adware wiel (Adware.Pirrit, adware: Win32 / wheel) was niet nieuw voor de malware scene als het eerder werd ontdekt targeting Windows in 2014. De adware werd later herschreven voor Mac. Beveiliging analyse bleek dat OSX.Pirrit was ingewikkelder dan aanvankelijk gedacht. De malware niet alleen overspoelen browser van het slachtoffer met advertenties, maar het kan ook root-toegang tot het beoogde systeem te verkrijgen. Kort gezegd, de Mac-variant bleek erger dan de Windows één zijn.

Plus Network Browser Kaper

Plus Network is het perfecte voorbeeld van een browser kaper die blijft bestaan ​​en voortdurend invloed browsers slachtoffers. De infecties bleef heel groeien 2017.

Hoe gebruikers besmet? Plus Network verbergt meestal binnen derden setups installeren. Deze kaper kan installeren en te kapen browser apps van het slachtoffer zonder hun medeweten of toestemming. De methode heet bundels installaties. Gebundelde downloads te voorkomen, gebruikers moeten controleren op Aangepast of Geavanceerde instellingen voor ongewenste software ongedaan.

De Plus Network kaper kon sluipen in iemands systeem via verdachte advertenties, zoals pop-ups of banners, of het bezoeken van dubieuze websites. Het is zeer waarschijnlijk voor dergelijke websites worden samen met de PlusNetwork kaper programma. Alle populaire browsers kan worden beïnvloed.

Doxware

Wat doet doxware gemeen? Het woord komt uit de term doxing, of de activiteit van het blootstellen van bestanden die gevoelig zijn voor iemand zijn. Dit is in wezen het doel van de doxware, maar in 2017 Het werd ontdekt werken in combinatie met ransomware. In plaats van het versleutelen van bestanden, de schrijvers van malware gericht op de privé-bestanden van gebruikers, dreigen ze lekken naar vrienden op sociale media of verkopen ze online, tenzij er een losgeld werd betaald. Deze tactiek werd ingezet door Epic ransomware en alle varianten van Jigsaw.


Gezien de intensiteit en hoge infectiegraad van malware 2017, gebruikers moeten hun online veiligheid niet verwaarlozen 2017. Denk er altijd aan al uw software volledig gepatcht beveiligingsupdates te houden en te prioriteren. Ook, houd uw besturingssysteem te allen tijde beschermd met de hulp van een sterke anti-malware programma.

DOWNLOAD Removal Tool op malware
De gratis versie van SpyHunter zal alleen uw computer te scannen om mogelijke bedreigingen te detecteren. Om ze permanent te verwijderen van uw computer, koopt de volledige versie. Spy Hunter malware removal tool aanvullende informatie/SpyHunter verwijderinstructies

malware-2016

2017 was een jaar dat helemaal de extremen met betrekking malware zag, met name ransomware en banking Trojans. Verschillende malware families, echter, opvallen in de overvloed aan kwaadaardige aanvallen.

Locky Ransomware

Locky ransomware duikt voor het eerst in februari 2017. Sindsdien, verschillende iteraties zijn ontwikkeld en uitgebracht in het wild. Het is algemeen aanvaard dat Locky werd ingezet door de bende achter de beruchte Dridex.

Vervolgens, Locky Ransomware 2.0 landde in het voorjaar van 2017 via de Nuclear exploit kit. Enkele maanden voorbij voordat de volgende versie van Locky verscheen - de een met behulp van de .odin extensie.

Oktober 2017 ontmoette twee van de meest schadelijke iteraties van Locky, zowel afgezien afgegeven uur van elkaar. Duizenden gebruikers hadden hun bestanden vergrendeld door Locky's .thor en .shit iteraties. Vervolgens, in november, twee nieuwe updates van de crypto familie werden vrijgelaten: .aesir, gevolgd door de .zzzzz bestandsextensie virus.

Alle iteraties van Locky hier beschreven hebben veel overeenkomsten en zijn voornamelijk verspreid in spam campagnes of op sociale netwerken zoals Facebook.

Cerber Ransomware

Cerber ontstaan ​​maart 2016, bijna op hetzelfde moment met Locky. De eerste variant voegde de .CERBER uitbreiding van gecodeerde bestanden. Echter, slachtoffers van deze eerste Cerber editie waren soort geluk als Decrypter uitgebracht die het mogelijk maakt voor de slachtoffers om hun gegevens te herstellen.

in augustus 2017, Cerber2 werd gecodeerd, vooral bekend als .cerber2 iteratie. Slachtoffers zei dat Cerber2 niet richten tijdelijke bestanden (.tmp), die het proces van herstel van de recente .doc en .xls-bestanden mogelijk gewoon door het openen hun tmp tegenhangers.

Niet veel tijd voorbij voordat Cerber3 verschenen, grotendeels aangeduid als .cerber3 iteratie. De onderzoekers merkten op dat de crypto gebruikte virus malware obfuscators om zijn bestanden van real-time bescherming en firewalls te verbergen.

In oktober, de Cerber README.hta versie van het bestand aangekomen, gevolgd door een aantal andere updates. November zag ook een uptick in Cerber campagnes. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma is een nieuwe ransomware familie die nauw verbonden is met de Globe and Crysis crypto virussen.

Dharma is met behulp van de [email protected] e-mail voor contact met de slachtoffers. Dharma versleutelt bestanden op gerichte systemen en dan voegt het .dharma bestandsextensie samen met een unieke identifier voor hen. Een latere versie van de ransomware werd gemeld aan de .wallet bestandsextensie gebruiken.

na encryptie, Dharma dwingt meestal de gebruikers van de besmette machine om een ​​betaling te maken en herstellen van de .dharma bestanden. Gebruikers moeten extra voorzichtig zijn als Dharma is nog steeds het maken rondes in het wild, samen met Locky en Cerber.

TrickBot Banking Trojan

TrickBot is een relatief nieuw banking Trojan verdacht een nauwe verwant van de oude en bekende Dyre zijn. Volgens onderzoekers van Fidelis Cybersecurity, TrickBot, gedetecteerd in september 2016, deelt veel overeenkomsten met Dyre.

De Dyre operatie werd stopgezet in november 2015 toen de Russische autoriteiten een inval in een Moskou filmdistributeur. Het kostte wat meer tijd voor Dyre campagnes om te stoppen, maar het niveau van spam verspreiden Dyre begon af te nemen na de interventie van de Russische autoriteiten.

Alice ATM Malware

Alice is de naam van de laatste ATM malware familie bekendgemaakt door onderzoekers van TrendMicro. Alice ATM malware verschilt van andere ATM malware families omdat het niet wordt bediend via het numerieke toetsenblok van de geldautomaten en het niet beschikken over infostealer mogelijkheden. Het enige doel van deze ATM malware campagne is om contant geld uit geldautomaten.

Alice werd ontdekt in november 2016. In de loop van het onderzoek, de experts verzamelde een lijst van hashes. De bestanden die overeenkomen met de hashes werden genomen van VirusTotal voor verdere analyse. In eerste instantie werd gedacht dat een van de binaries behoorde tot een nieuwe variant van de Padpin ATM malware. Één achteruit analyse later, en onderzoekers waren er zeker van dat de binaire beloned om een ​​nieuwe familie. Alice.

Acecard Android Banking Trojan

Acecard is zeker een van de slechtste banking Trojans richten op Android vorig jaar. Eerst gedetecteerd in 2014, Acecard is een perfect voorbeeld van hoe malware ontwikkelt zich geleidelijk aan verwoestende om de slachtoffers te worden. Aanvankelijk, Acecard was niet zo ingewikkeld te allen - een sniffer targeting en het verzamelen van persoonlijke informatie. Verzamelde gegevens werden doorgaans verzonden naar de overeenkomstige command and control-server.

Acecard later bewezen dat de ontwikkelaars niet alleen niet op te geven hun code, maar ze bleef ook haar capaciteiten te ontwikkelen waardoor het meer rampzalig. Acecard kort werd een zeer effectieve phishing hulpmiddel.

RIG Exploit Kit

De exploit kit landschap drastisch veranderd in de loop van 2017.
Een eminente malvertising incident gebeurde in de herfst van vorig jaar op de populaire website answers.com.The incident was vrij gelijkaardig aan visser en manieren te benutten Neutrino's, maar het was in feite RIG EK achter alles. De EK gebruikt het domein shadowing techniek en de HTTPS geopend redirector van Rocket Fuel, onderzoekers zei.

Malware Laat Coffee not Need (MDNC) waargenomen een half augustus overgang van veel kwaadaardige activiteiten in de richting van de RIG exploit kit. De campagnes waren vooral het verspreiden van geo gericht banking Trojans, niet CryptXXX ransomware zoals te zien in eerdere zaken. Tijdens zijn onderzoek, MDNC kwam ook over een (mogelijk) nieuwe exploit kit, bekend als het Rijk Pack EK.

OSX.Pirrit Mac Malware / Adware

De zomer van 2017 zag heel de schadelijke schadelijke adware targeting Apple machines.

adware wiel (Adware.Pirrit, adware: Win32 / wheel) was niet nieuw voor de malware scene als het eerder werd ontdekt targeting Windows in 2014. De adware werd later herschreven voor Mac. Beveiliging analyse bleek dat OSX.Pirrit was ingewikkelder dan aanvankelijk gedacht. De malware niet alleen overspoelen browser van het slachtoffer met advertenties, maar het kan ook root-toegang tot het beoogde systeem te verkrijgen. Kort gezegd, de Mac-variant bleek erger dan de Windows één zijn.

Plus Network Browser Kaper

Plus Network is het perfecte voorbeeld van een browser kaper die blijft bestaan ​​en voortdurend invloed browsers slachtoffers. De infecties bleef heel groeien 2017.

Hoe gebruikers besmet? Plus Network verbergt meestal binnen derden setups installeren. Deze kaper kan installeren en te kapen browser apps van het slachtoffer zonder hun medeweten of toestemming. De methode heet bundels installaties. Gebundelde downloads te voorkomen, gebruikers moeten controleren op Aangepast of Geavanceerde instellingen voor ongewenste software ongedaan.

De Plus Network kaper kon sluipen in iemands systeem via verdachte advertenties, zoals pop-ups of banners, of het bezoeken van dubieuze websites. Het is zeer waarschijnlijk voor dergelijke websites worden samen met de PlusNetwork kaper programma. Alle populaire browsers kan worden beïnvloed.

Doxware

Wat doet doxware gemeen? Het woord komt uit de term doxing, of de activiteit van het blootstellen van bestanden die gevoelig zijn voor iemand zijn. Dit is in wezen het doel van de doxware, maar in 2017 Het werd ontdekt werken in combinatie met ransomware. In plaats van het versleutelen van bestanden, de schrijvers van malware gericht op de privé-bestanden van gebruikers, dreigen ze lekken naar vrienden op sociale media of verkopen ze online, tenzij er een losgeld werd betaald. Deze tactiek werd ingezet door Epic ransomware en alle varianten van Jigsaw.


Gezien de intensiteit en hoge infectiegraad van malware 2017, gebruikers moeten hun online veiligheid niet verwaarlozen 2017. Denk er altijd aan al uw software volledig gepatcht beveiligingsupdates te houden en te prioriteren. Ook, houd uw besturingssysteem te allen tijde beschermd met de hulp van een sterke anti-malware programma.

DOWNLOAD Removal Tool op malware
De gratis versie van SpyHunter zal alleen uw computer te scannen om mogelijke bedreigingen te detecteren. Om ze permanent te verwijderen van uw computer, koopt de volledige versie. Spy Hunter malware removal tool aanvullende informatie/SpyHunter verwijderinstructies

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.