Threat Database Trojans Altruistics

Altruistics

به گفته محققان امنیت سایبری، تهدید Altruistics در دسته تهدید کننده اسب تروا قرار می گیرد. این مهاجمان مخفی بسیار متنوع هستند و می توانند طیف گسترده ای از اقدامات مضر را روی سیستم های آلوده انجام دهند. پیامدهای خاص نقض به اهداف نهایی بازیگران تهدید بستگی دارد. به طور معمول، تروجان ها برای استقرار بدافزار اضافی و تخصصی تر در دستگاه قربانی، جمع آوری داده های حساس و محرمانه، اجرای روال های استخراج رمزنگاری و موارد دیگر استفاده می شوند.

تروجان‌ها معمولاً از طریق حملات فیشینگ که از ایمیل‌های فریبنده هدفمند استفاده می‌کنند، تحویل داده می‌شوند. این ایمیل‌ها می‌توانند حاوی فایل‌های ضمیمه‌های مسموم باشند یا حاوی پیوندهایی به وب‌سایت‌های خرابی باشند که توسط مهاجمان راه‌اندازی شده‌اند. کاربران همچنین باید هنگام دانلود فایل ها از منابع ناآشنا بسیار مراقب باشند. از این گذشته، مجرمان سایبری اغلب ابزارهای تهدیدآمیز خود را به عنوان سایر محصولات قانونی پنهان می کنند. در حالی که Altruistics در سیستم قربانی است، می‌تواند با تظاهر به اینکه یک فرآیند بومی یا مشروع است، حضور خود را پنهان کند.

عواقب حمله تروجان می تواند ویرانگر باشد. مهاجمان می توانند جزئیات بانکی یا پرداخت را به دست آورند که منجر به ضررهای پولی قابل توجهی برای قربانی شود، تهدیدات باج افزار را برای رمزگذاری داده های ذخیره شده در دستگاه و موارد دیگر حذف کنند. ظهور کریپتو ماینرها همچنین شاهد تلاش مجرمان سایبری برای ربودن منابع سخت افزاری دستگاه های نقض شده و استفاده از آنها برای استخراج یک ارز دیجیتال خاص بوده است. کاربرانی که متوجه کاهش سرعت، یخ زدگی، خرابی یا هر رفتار غیر معمول دیگری می شوند، قویاً تشویق می شوند که در اسرع وقت اسکن تهدید را با یک راه حل ضد بدافزار معتبر اجرا کنند.

پرطرفدار

پربیننده ترین

بارگذاری...