Vmos.xyz
Показател за заплахи
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards са доклади за оценка на различни заплахи от зловреден софтуер, които са събрани и анализирани от нашия изследователски екип. EnigmaSoft Threat Scorecards оценява и класира заплахите, като използва няколко показателя, включително реални и потенциални рискови фактори, тенденции, честота, разпространение и устойчивост. EnigmaSoft Threat Scorecards се актуализират редовно въз основа на нашите изследователски данни и показатели и са полезни за широк кръг компютърни потребители, от крайни потребители, търсещи решения за премахване на зловреден софтуер от техните системи, до експерти по сигурността, анализиращи заплахи.
EnigmaSoft Threat Scorecards показва разнообразна полезна информация, включително:
Класиране: Класирането на определена заплаха в базата данни за заплахи на EnigmaSoft.
Ниво на сериозност: Определеното ниво на сериозност на обект, представено числено, въз основа на нашия процес на моделиране на риска и изследване, както е обяснено в нашите критерии за оценка на заплахите .
Заразени компютри: Броят на потвърдените и предполагаеми случаи на определена заплаха, открити на заразени компютри, както се съобщава от SpyHunter.
Вижте също Критерии за оценка на заплахите .
Ниво на заплаха: | 20 % (Нормално) |
Заразени компютри: | 1 |
Първо видяно: | January 25, 2019 |
Последно видян: | January 30, 2019 |
Засегнати операционни системи: | Windows |
Адресът vmos.xyz принадлежи на фалшива търсачка. Малко вероятно е потребителите да прибягнат доброволно до услугите на такива ненадеждни двигатели. Ето защо операторите на тези сайтове разчитат на приложения, известни като похитители на браузъри и PUP (потенциално нежелани програми), за да отведат потребителите до тях. Vmos.xyz не е изключение и два различни PUP са свързани с него - SApp+ и Ext Apps.
Обикновено потребителите не осъзнават, че това е приложение за натрапникlication се разполага на техните компютри или устройства. Наистина, тези приложенияне се разпространяват по нормалните канали за разпространение. Вместо това те разчитат на съмнителни техники, предназначени да скрият инсталирането им, като например схема, известна като пакетиране или фалшиви софтуерни инсталатори/актуализации.
Веднъж вътре в устройството, похитителите на браузъра се насочват към настройките на браузъра и ги променят, за да отворят популяризирания адрес. Обикновено се засягат началната страница, страницата с нов раздел и търсачката по подразбиране. Наблюдавано е обаче, че приложенията SApp+ и Ext работят по различен начин. Те оставят гореспоменатите настройки на мира. Вместо това те са в състояние да откриват кога потребителите започват търсене в мрежата и след това да ги пренасочват към vmos.xyz.
Трябва да се отбележи, че фалшивият двигател vmox.xyz може да бъде една от дестинациите във веригата за пренасочване, която преминава през други съмнителни механизми. Всъщност изследователите на infosec са забелязали, че в Chrome, преди да достигнат vmos.xyz, пренасочванията преминават през bytsm.xyz. На Firefox потребителите могат първо да бъдат отведени до searchmes.xyz или други фалшиви машини.
Има и друг потенциален риск, свързан с инсталирането на PUP на вашето устройство - тези приложенияЛикациите са известни с това, че имат възможности за проследяване на данни. Различна информация, свързана с дейностите по сърфиране на потребителя, както и множество подробности за устройството могат да бъдат събрани и след това предадени на отдалечен сървър, контролиран от операторите на PUP.