Topo 10 Ataques de malware do 2017

malwares-2016

2017 foi um ano que viu bastante os extremos no que diz respeito de malware, particularmente Trojans ransomware e bancárias. Várias famílias de malware, contudo, destacam-se na abundância de ataques maliciosos.

Locky Ransomware

Locky ransomware surgiu pela primeira vez em fevereiro 2017. Desde então, várias iterações foram desenvolvidos e liberados na natureza. É amplamente aceito que Locky foi implantado pela gangue por trás do famoso Dridex.

Então, Locky Ransomware 2.0 pousou na primavera de 2017 através da Nuclear explorar kit. Vários meses se passaram antes que a próxima versão do Locky apareceu - o que utiliza a extensão .odin.

Outubro 2017 met duas das iterações mais prejudiciais de Locky, tanto horas libertado afastadas uma da outra. Milhares de usuários tiveram seus arquivos bloqueados por .thor e .shit iterações do Locky. Então, em novembro, duas novas versões da família de criptografia foram liberados: .aesir, seguido pelo vírus da extensão de arquivo .zzzzz.

Todas as iterações de Locky descritos aqui partilham muitas semelhanças e estão distribuídos principalmente em campanhas de spam ou em redes sociais como o Facebook.

Cerber Ransomware

Cerber surgiu março 2016, quase ao mesmo tempo com Locky. A primeira variante adicionado a extensão .CERBER a arquivos criptografados. Contudo, vítimas desta primeira edição Cerber foram tipo de sorte como um decrypter foi lançado tornando possível para as vítimas para restaurar seus dados.

em agosto 2017, Cerber2 foi codificada, principalmente conhecida como o .cerber2 iteração. As vítimas disseram que Cerber2 não tinha como alvo arquivos temporários (.tmp), o que permitiu o processo de recuperação dos últimos arquivos .doc e .xls simplesmente abrindo suas contrapartes .tmp.

Não há muito tempo se passou antes Cerber3 apareceu, amplamente referido como o .cerber3 iteração. Os pesquisadores observaram que o vírus de criptografia usado obfuscators de malware para esconder seus arquivos de proteção em tempo real e firewalls.

Em Outubro, a versão do arquivo Cerber README.hta chegou, seguido por várias outras atualizações. Novembro também viu um aumento nas campanhas Cerber. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma é uma nova família ransomware que está intimamente associada com vírus de criptografia Globo e Crysis.

Dharma tem vindo a utilizar o [email protected] e-mail para contato com suas vítimas. Dharma criptografa arquivos em sistemas-alvo e, em seguida, anexa a extensão do arquivo .dharma juntamente com um identificador exclusivo para eles. Uma versão posterior do ransomware foi relatado para usar a extensão do arquivo .wallet.

depois de criptografia, Dharma tipicamente extorque os usuários da máquina infectada para fazer um pagamento e recuperar os arquivos .dharma. Os usuários devem ser mais cautelosos quanto Dharma ainda está fazendo rondas na natureza, juntamente com Locky e Cerber.

TrickBot Banking Trojan

TrickBot é relativamente novo Trojan bancário suspeito de ser um parente próximo do antigo e bem conhecido Dyre. De acordo com pesquisadores Fidelis Cybersecurity, TrickBot, detectados em Setembro 2016, compartilha muitas semelhanças com Dyre.

A operação Dyre foi interrompida em novembro 2015 quando autoridades russas invadiram uma empresa de distribuição de filmes Moscow. Levou mais algum tempo para campanhas dyre descontinuar, mas o nível de spams espalhando Dyre começou a diminuir após a intervenção das autoridades russas.

Alice ATM Malware

Alice é o nome da mais recente ATM família de malware divulgado por pesquisadores da TrendMicro. Alice ATM malwares difere de outras famílias de malware ATM, uma vez que não é controlado através do teclado numérico de ATMs e não apresentam capacidades Infostealer. A única finalidade desta campanha ATM malware é para sacar ATMs.

Alice foi descoberto em novembro 2016. Durante o curso da investigação, os especialistas coletou uma lista de hashes. Os arquivos correspondentes aos hashes foram retirados de VirusTotal, para posterior análise. Pensou-se inicialmente que um dos binários pertencia a uma nova variante do malware Padpin ATM. Uma análise posterior inversa, e os pesquisadores tinham certeza de que o binário beloned a uma marca nova família. Alice.

Acecard Android Banking Trojan

Acecard é definitivamente um dos piores Trojans bancários visando Android no ano passado. Primeiro detectado em 2014, Acecard é um exemplo perfeito de como o malware se desenvolve gradualmente a tornar-se devastador para suas vítimas. No início, Acecard não era tão complicado em tudo - um sniffer de segmentação e coleta de informações pessoais. dados coletados foram normalmente enviados para o servidor de comando e controle correspondente.

Acecard mais tarde provou que seus desenvolvedores não só não desistir de seu código, mas eles também continuou a desenvolver as suas capacidades tornando-o mais desastroso. Acecard logo tornou-se uma ferramenta de phishing muito eficaz.

RIG Exploit Kit

A exploração paisagem kit mudou drasticamente durante o curso de 2017.
Um incidente malvertising eminente aconteceu no Outono do ano passado no popular site answers.com.The incidente foi bastante semelhante ao Angler and maneiras de explorar de Neutrino mas era na verdade RIG EK por trás de tudo. O EK utilizada a técnica de sombreamento de domínio e o redirecionador aberto HTTPS de combustível de Rocket, disseram pesquisadores.

Malware Não Café da necessidade (MDNC) Observou-se uma transição meados de agosto de muitas operações maliciosas para o RIG explorar kit. As campanhas foram distribuindo principalmente Trojans bancários com foco em geo, não ransomware CryptXXX como visto em casos anteriores. Durante sua pesquisa, MDNC também veio através de um (possivelmente) novo exploit kit, conhecido como o Pacote de EK Império.

OSX.Pirrit Mac Malware / Adware

O verão de 2017 viu muito pelo prejudicial adware malicioso visando máquinas Apple.

roda de adware (Adware.Pirrit, adware: Win32 / roda) não era novo para a cena de malware como foi previamente detectado direcionamento do Windows em 2014. O adware mais tarde foi re-escrito para Mac. análise de segurança revelou que OSX.Pirrit era mais complicado do que inicialmente se pensava. O malware não apenas inundar o navegador da vítima com anúncios mas também pode obter acesso root ao sistema-alvo. Pouco disse, a variante Mac acabou por ser pior do que a do Windows.

Além disso navegador Hijacker de rede

Além disso Network é o exemplo perfeito de um seqüestrador de navegador, que persiste e afeta continuamente os navegadores da vítima. Seus infecções continuou a crescer ao longo 2017.

Como os usuários se infectar? Além de rede geralmente se esconde dentro de terceiros instalar setups. Este seqüestrador pode instalar e seqüestrar aplicativos navegador da vítima sem seu conhecimento ou consentimento. O método é chamado instalações empacotados. Para impedir downloads Pacote de aconteça, os usuários devem verificar para o costume ou avançado configurações para desmarcar software indesejado.

O seqüestrador Além disso rede poderia esgueirar-se em seu sistema através de anúncios suspeitos, tais como pop-ups ou banners, ou a partir de visitar sites duvidosos. É altamente provável para tais sites para ser uma parceria com o programa PlusNetwork sequestrador. Todos os navegadores populares podem ser afetados.

Doxware

O que doxware significar? A palavra vem do termo doxing, ou a atividade de expor os arquivos que são sensíveis a alguém. Esta é essencialmente a propósito do doxware, mas em 2017 detectou-se a trabalhar em combinação com ransomware. Em vez de criptografia de arquivos, os criadores de malware voltados para os arquivos privados de usuários, ameaçando a vazar para os amigos nas redes sociais ou vendê-los on-line, a menos que um resgate foi pago. Essa tática foi implantado pelo épico ransomware e todas as variantes de Jigsaw.


Considerando-se a taxa de intensidade e de alta infecção de software malicioso em 2017, os usuários não devem negligenciar a sua segurança online em 2017. Lembre-se sempre para manter todos os seus softwares totalmente atualizado e priorizar as atualizações de segurança. Também, manter seu sistema operacional protegido em todos os momentos com a ajuda de um programa anti-malware forte.

REMOÇÃO ferramenta de download de malware
A versão gratuita do SpyHunter só irá analisar o seu computador para detectar eventuais ameaças. Para removê-los permanentemente do computador, comprar a sua versão completa. Spy Hunter ferramenta de remoção de malware informações adicionais/Instruções SpyHunter Desinstalar

malwares-2016

2017 foi um ano que viu bastante os extremos no que diz respeito de malware, particularmente Trojans ransomware e bancárias. Várias famílias de malware, contudo, destacam-se na abundância de ataques maliciosos.

Locky Ransomware

Locky ransomware surgiu pela primeira vez em fevereiro 2017. Desde então, várias iterações foram desenvolvidos e liberados na natureza. É amplamente aceito que Locky foi implantado pela gangue por trás do famoso Dridex.

Então, Locky Ransomware 2.0 pousou na primavera de 2017 através da Nuclear explorar kit. Vários meses se passaram antes que a próxima versão do Locky apareceu - o que utiliza a extensão .odin.

Outubro 2017 met duas das iterações mais prejudiciais de Locky, tanto horas libertado afastadas uma da outra. Milhares de usuários tiveram seus arquivos bloqueados por .thor e .shit iterações do Locky. Então, em novembro, duas novas versões da família de criptografia foram liberados: .aesir, seguido pelo vírus da extensão de arquivo .zzzzz.

Todas as iterações de Locky descritos aqui partilham muitas semelhanças e estão distribuídos principalmente em campanhas de spam ou em redes sociais como o Facebook.

Cerber Ransomware

Cerber surgiu março 2016, quase ao mesmo tempo com Locky. A primeira variante adicionado a extensão .CERBER a arquivos criptografados. Contudo, vítimas desta primeira edição Cerber foram tipo de sorte como um decrypter foi lançado tornando possível para as vítimas para restaurar seus dados.

em agosto 2017, Cerber2 foi codificada, principalmente conhecida como o .cerber2 iteração. As vítimas disseram que Cerber2 não tinha como alvo arquivos temporários (.tmp), o que permitiu o processo de recuperação dos últimos arquivos .doc e .xls simplesmente abrindo suas contrapartes .tmp.

Não há muito tempo se passou antes Cerber3 apareceu, amplamente referido como o .cerber3 iteração. Os pesquisadores observaram que o vírus de criptografia usado obfuscators de malware para esconder seus arquivos de proteção em tempo real e firewalls.

Em Outubro, a versão do arquivo Cerber README.hta chegou, seguido por várias outras atualizações. Novembro também viu um aumento nas campanhas Cerber. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma é uma nova família ransomware que está intimamente associada com vírus de criptografia Globo e Crysis.

Dharma tem vindo a utilizar o [email protected] e-mail para contato com suas vítimas. Dharma criptografa arquivos em sistemas-alvo e, em seguida, anexa a extensão do arquivo .dharma juntamente com um identificador exclusivo para eles. Uma versão posterior do ransomware foi relatado para usar a extensão do arquivo .wallet.

depois de criptografia, Dharma tipicamente extorque os usuários da máquina infectada para fazer um pagamento e recuperar os arquivos .dharma. Os usuários devem ser mais cautelosos quanto Dharma ainda está fazendo rondas na natureza, juntamente com Locky e Cerber.

TrickBot Banking Trojan

TrickBot é relativamente novo Trojan bancário suspeito de ser um parente próximo do antigo e bem conhecido Dyre. De acordo com pesquisadores Fidelis Cybersecurity, TrickBot, detectados em Setembro 2016, compartilha muitas semelhanças com Dyre.

A operação Dyre foi interrompida em novembro 2015 quando autoridades russas invadiram uma empresa de distribuição de filmes Moscow. Levou mais algum tempo para campanhas dyre descontinuar, mas o nível de spams espalhando Dyre começou a diminuir após a intervenção das autoridades russas.

Alice ATM Malware

Alice é o nome da mais recente ATM família de malware divulgado por pesquisadores da TrendMicro. Alice ATM malwares difere de outras famílias de malware ATM, uma vez que não é controlado através do teclado numérico de ATMs e não apresentam capacidades Infostealer. A única finalidade desta campanha ATM malware é para sacar ATMs.

Alice foi descoberto em novembro 2016. Durante o curso da investigação, os especialistas coletou uma lista de hashes. Os arquivos correspondentes aos hashes foram retirados de VirusTotal, para posterior análise. Pensou-se inicialmente que um dos binários pertencia a uma nova variante do malware Padpin ATM. Uma análise posterior inversa, e os pesquisadores tinham certeza de que o binário beloned a uma marca nova família. Alice.

Acecard Android Banking Trojan

Acecard é definitivamente um dos piores Trojans bancários visando Android no ano passado. Primeiro detectado em 2014, Acecard é um exemplo perfeito de como o malware se desenvolve gradualmente a tornar-se devastador para suas vítimas. No início, Acecard não era tão complicado em tudo - um sniffer de segmentação e coleta de informações pessoais. dados coletados foram normalmente enviados para o servidor de comando e controle correspondente.

Acecard mais tarde provou que seus desenvolvedores não só não desistir de seu código, mas eles também continuou a desenvolver as suas capacidades tornando-o mais desastroso. Acecard logo tornou-se uma ferramenta de phishing muito eficaz.

RIG Exploit Kit

A exploração paisagem kit mudou drasticamente durante o curso de 2017.
Um incidente malvertising eminente aconteceu no Outono do ano passado no popular site answers.com.The incidente foi bastante semelhante ao Angler and maneiras de explorar de Neutrino mas era na verdade RIG EK por trás de tudo. O EK utilizada a técnica de sombreamento de domínio e o redirecionador aberto HTTPS de combustível de Rocket, disseram pesquisadores.

Malware Não Café da necessidade (MDNC) Observou-se uma transição meados de agosto de muitas operações maliciosas para o RIG explorar kit. As campanhas foram distribuindo principalmente Trojans bancários com foco em geo, não ransomware CryptXXX como visto em casos anteriores. Durante sua pesquisa, MDNC também veio através de um (possivelmente) novo exploit kit, conhecido como o Pacote de EK Império.

OSX.Pirrit Mac Malware / Adware

O verão de 2017 viu muito pelo prejudicial adware malicioso visando máquinas Apple.

roda de adware (Adware.Pirrit, adware: Win32 / roda) não era novo para a cena de malware como foi previamente detectado direcionamento do Windows em 2014. O adware mais tarde foi re-escrito para Mac. análise de segurança revelou que OSX.Pirrit era mais complicado do que inicialmente se pensava. O malware não apenas inundar o navegador da vítima com anúncios mas também pode obter acesso root ao sistema-alvo. Pouco disse, a variante Mac acabou por ser pior do que a do Windows.

Além disso navegador Hijacker de rede

Além disso Network é o exemplo perfeito de um seqüestrador de navegador, que persiste e afeta continuamente os navegadores da vítima. Seus infecções continuou a crescer ao longo 2017.

Como os usuários se infectar? Além de rede geralmente se esconde dentro de terceiros instalar setups. Este seqüestrador pode instalar e seqüestrar aplicativos navegador da vítima sem seu conhecimento ou consentimento. O método é chamado instalações empacotados. Para impedir downloads Pacote de aconteça, os usuários devem verificar para o costume ou avançado configurações para desmarcar software indesejado.

O seqüestrador Além disso rede poderia esgueirar-se em seu sistema através de anúncios suspeitos, tais como pop-ups ou banners, ou a partir de visitar sites duvidosos. É altamente provável para tais sites para ser uma parceria com o programa PlusNetwork sequestrador. Todos os navegadores populares podem ser afetados.

Doxware

O que doxware significar? A palavra vem do termo doxing, ou a atividade de expor os arquivos que são sensíveis a alguém. Esta é essencialmente a propósito do doxware, mas em 2017 detectou-se a trabalhar em combinação com ransomware. Em vez de criptografia de arquivos, os criadores de malware voltados para os arquivos privados de usuários, ameaçando a vazar para os amigos nas redes sociais ou vendê-los on-line, a menos que um resgate foi pago. Essa tática foi implantado pelo épico ransomware e todas as variantes de Jigsaw.


Considerando-se a taxa de intensidade e de alta infecção de software malicioso em 2017, os usuários não devem negligenciar a sua segurança online em 2017. Lembre-se sempre para manter todos os seus softwares totalmente atualizado e priorizar as atualizações de segurança. Também, manter seu sistema operacional protegido em todos os momentos com a ajuda de um programa anti-malware forte.

REMOÇÃO ferramenta de download de malware
A versão gratuita do SpyHunter só irá analisar o seu computador para detectar eventuais ameaças. Para removê-los permanentemente do computador, comprar a sua versão completa. Spy Hunter ferramenta de remoção de malware informações adicionais/Instruções SpyHunter Desinstalar

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.