安全观察 万圣节恐怖造型秀

万圣节恐怖造型秀

视频: --°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã (十一月 2024)

视频: --°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã (十一月 2024)
Anonim

为十月的恐惧做好准备! 我们不是在讨论鬼魂或食尸鬼,而是恶意软件威胁。 Blue Coat公司在最近的博客文章中,Solera Network警告了本月恶意软件感染活动的受害者,请警惕更多的危险。 其中包括勒索软件CryptoLocker,大规模的点击欺诈以及盗窃密码等个人数据。

CryptoLocker倒计时

9月初,主动感染PC上存在的恶意软件开始从其Command and Control服务器接收指令,以下载CryptoLocker勒索软件应用程序。 CryptoLocker不会浪费时间,并且可以在受害者的计算机上加密大多数文档文件类型。 其他勒索软件活动通常试图说服用户他或她将因涉嫌网络犯罪而被捕。

CryptoLocker并不是在开玩笑。 它采用72小时倒计时时钟,并显示以下警告:在时间用完之前支付300美元,否则恶意软件将删除解密密钥,从而使文件不可读。 一年前,勒索软件犯罪分子通常收取200美元的数据检索费用。 如果您的防病毒程序删除了该程序,则CryptoLocker会将桌面背景更改为威胁性消息。 它警告说,除非再次下载该木马,否则将无法解密文件。

CryptoLocker非常易于查找,删除和删除,因为该恶意软件在设备的“应用程序数据”文件夹中的可疑长且外观随机的文件名下运行。 但是,如果特洛伊木马找到了进入系统的途径,而您尚未备份文件,则它们可能永远消失了。

您应该在计算机上运行常规备份以进行恢复,并运行防病毒软件以防止CryptoLocker受到破坏。万一在系统上找到CryptoLocker,恢复数据的最佳可能性就是从备份中恢复数据。

Medfos恶意广告

不幸的是,恶意软件活动并没有就此结束。 它还雇用了Medfos,这是一种特洛伊木马,该木马从2012年以来就有文字记录。

Medfos会收到允许按点击付费广告的网站列表。 广告代理商根据点击次数向联营公司付款。 该木马程序将这些网站加载到没有可视窗口的“无头” Web浏览器应用程序中,并假装单击。

只需要一台感染了Medfos的计算机即可压倒家庭宽带连接。 每分钟加载数百个广告。 为了加重侮辱性,机器人控制器会定期检查以确保Medfos持续运行,并根据需要重新安装特洛伊木马。

当心您的计算机已被Medfos感染的迹象。 该木马程序从“应用程序数据”文件夹的进程列表中可见的两个DLL运行。 此外,它向Firefox添加了一个新的浏览器附加组件,最近被称为Addons Engine 3.0.1,但通常使用Internet Explorer进行大量下载。 Medfos会劫持浏览器中的搜索引擎设置,因此当您认为自己在搜索Google时,实际上是在向Medfos控制的页面发送信息。

Kegotip想要一切

网络犯罪分子通常会窃取和传播受害者的个人信息,例如密码。 在最近的恶意软件活动中,作案者扫描受感染系统的文件,以搜索与电子邮件地址类似的任何内容。

该木马,称为Kegotip,每15到30秒通过特制的数据包向服务器发送一批电子邮件地址,该服务器专门在传输控制协议(TCP)端口20051上侦听它们。您可以识别此数据包,因为数据部分始终以文本字符串“ Asdj”开头,最终根据机器人使用的编码格式最终转换为“ QXNka”。

Kegotip通过启用Internet的应用程序(例如文件传输协议(FTP)客户端,电子邮件应用程序或浏览器)进行筛选,以存储凭据。 这些网络罪犯可以有效地工作:该报告称,进行了两次Kegotip攻击,传输了超过15MB的电子邮件地址和来自实验室网络中两台受感染计算机的虚假凭据。

开始感染之前先停止感染

恶意软件威胁肯定是令人恐惧的,因此,在设备受到感染之前,必须对其进行保护,这一点很重要。 投资防病毒软件并进行更新,以保护自己免受将来的威胁。 一些不错的选择是我们的编辑选择Bitdefender Antivirus Plus(2014),Norton Antivirus(2014)或Webroot SecureAnywhere Antivirus2013。记住,与网络犯罪分子的斗争并非没有希望; 您可以克服童年梦night般的恶意软件恶魔。

万圣节恐怖造型秀