Star-search.xyz घुसपैठिए ब्राउज़र अपहर्ताओं और PUP (संभावित रूप से अवांछित कार्यक्रम) की गतिविधियों से जुड़ा हुआ है। इन कष्टप्रद अनुप्रयोगों को अक्सर सॉफ़्टवेयर बंडलों के रूप में जानी जाने वाली रणनीति में अधिक वांछनीय सॉफ़्टवेयर उत्पादों के साथ पैक किया जाता है। उन्हें नकली इंस्टॉलर/अपडेट के माध्यम से भी फैलाया जा सकता है। लक्ष्य किसी का ध्यान आकर्षित किए बिना उपयोगकर्ता के कंप्यूटर में घुसपैठ करना है। हालांकि, डिवाइस पर ब्राउज़र हाईजैकर होने के परिणाम लगभग तुरंत ही स्पष्ट हो जाएंगे। उपयोगकर्ता देखेंगे कि उनके वेब ब्राउज़र अब सामान्य रूप से व्यवहार नहीं कर रहे हैं। इसके बजाय, अपरिचित पतों पर विभिन्न अवांछित रीडायरेक्ट, जैसे कि star-search.xyz, होने लगेंगे। आखिरकार, अधिकांश ब्राउज़र अपहर्ता ब्राउज़र के होमपेज, नए टैब पेज और डिफ़ॉल्ट सर्च...
Star-search.xyz
Defender-scan.xyz
Defender-scan.xyz एक अविश्वसनीय वेबसाइट है जो उपयोगकर्ताओं को एक प्रचारित सॉफ़्टवेयर उत्पाद स्थापित करने या एक के लिए सदस्यता खरीदने के लिए मनाने के लिए विभिन्न डराने वाली रणनीति का उपयोग करती है। पृष्ठ का सटीक व्यवहार कारकों के संयोजन के आधार पर भिन्न हो सकता है, जैसे कि विज़िटर का आईपी पता, भौगोलिक स्थान और बहुत कुछ। Defender-scan.xyz द्वारा प्रचारित एक पुष्ट युक्ति है 'आपका पीसी 5 वायरस से संक्रमित है!' अपनी भ्रामक गतिविधियों के हिस्से के रूप में, पेज झूठी अलर्ट और सुरक्षा चेतावनियों से भरी कई पॉप-अप विंडो उत्पन्न करेगा। इस तथ्य के बावजूद कि कोई भी वेबसाइट अपने आप इस तरह के कार्य नहीं कर सकती है, संदिग्ध पृष्ठ मैलवेयर स्कैन चलाने का दिखावा करेगा। अनिवार्य रूप से, अपेक्षित स्कैन उपयोगकर्ता के डिवाइस पर 5 मैलवेयर खतरों का पता लगाएगा।...
Toon Explorer
Toon Explorer उपयोगकर्ताओं को कार्टून से संबंधित सामग्री को खोजने और उस तक पहुंचने का एक सुविधाजनक और उपयोग में आसान तरीका प्रदान करता है। हालांकि यह निश्चित रूप से छोटे बच्चों वाले परिवारों या लोकप्रिय कार्टून में रुचि रखने वाले लोगों के लिए एक आकर्षक प्रस्ताव हो सकता है, यह केवल एप्लिकेशन की वास्तविक कार्यक्षमता को छिपाने वाला एक मुखौटा प्रतीत होता है। दरअसल, इन्फोसेक के शोधकर्ताओं ने निर्धारित किया है कि Toon Explorer ज्यादातर एक एडवेयर प्रोग्राम है जिसे उपयोगकर्ताओं को अवांछित विज्ञापन देने के लिए डिज़ाइन किया गया है। एडवेयर एप्लिकेशन ज्यादातर घुसपैठ करने वाले विज्ञापन उत्पन्न करने के लिए जाने जाते हैं जो संदिग्ध गंतव्यों को बढ़ावा देते हैं। उपयोगकर्ताओं को फर्जी वेबसाइटों, छायादार ऑनलाइन जुआ या गेम प्लेटफॉर्म, संदिग्ध वयस्क-उन्मुख...
Gilfillan Ransomware
Gilfillan Ransomware की पहचान एक ऐसे संस्करण के रूप में की गई है जो VOidCrypt मैलवेयर परिवार से उत्पन्न हुआ है। हालाँकि, यह तथ्य उन कंप्यूटरों और उपकरणों को महत्वपूर्ण नुकसान पहुँचाने की खतरे की क्षमता को कम नहीं करता है जो इसे संक्रमित करने का प्रबंधन करते हैं। वास्तव में, Gilfillan Ransomware का एन्क्रिप्शन रूटीन बड़ी संख्या में फ़ाइल प्रकारों को प्रभावित करने और उन्हें पूरी तरह से अनुपयोगी स्थिति में छोड़ने के लिए पर्याप्त है। इसके अलावा, पीड़ित देखेंगे कि प्रत्येक प्रभावित फ़ाइल का मूल नाम काफी हद तक संशोधित किया गया है। खतरा प्रत्येक पीड़ित के लिए एक आईडी स्ट्रिंग बनाता है और इसे लॉक की गई फ़ाइलों के नाम में जोड़ता है। इसके बाद हमलावरों द्वारा नियंत्रित एक ईमेल पता है। अंत में, एक नया फ़ाइल एक्सटेंशन - '.गिलफिलन'। जोड़ा जाएगा।...
HOUSELOCKER Ransomware
एक नए अत्यंत हानिकारक फिरौती के खतरे से कंप्यूटर सिस्टम खतरे में हैं। मैलवेयर की खोज सबसे पहले एक शोध दल ने की थी और इसे HOUSELOCKER के रूप में ट्रैक किया गया था। यह खतरा रैंसमवेयर खतरों से जुड़े सामान्य व्यवहार का पालन नहीं करता है। वास्तव में, लोकप्रिय फ़ाइल प्रकारों को एन्क्रिप्ट करने के बजाय, समझौता किए गए सिस्टम की समग्र स्थिरता को बनाए रखते हुए, HOUSELOCKER को MBR (मास्टर बूट रिकॉर्ड) को प्रभावित करने के लिए डिज़ाइन किया गया है। नतीजतन, पीड़ित अब अपने उपकरणों के ऑपरेटिंग सिस्टम तक नहीं पहुंच पाएंगे, सिस्टम पर संग्रहीत सभी डेटा को प्रभावी ढंग से खो देंगे। HOUSELOCKER के दखल देने वाली कार्रवाइयों के समाप्त होने के बाद, यह डिवाइस को फिर से चालू करेगा। उनके ओएस की सामान्य लॉगिन स्क्रीन के बजाय, पीड़ितों को एक काले रंग की पृष्ठभूमि पर...
PIPEDREAM मैलवेयर
अमेरिकी ऊर्जा विभाग (डीओई), सीआईएसए, एनएसए और एफबीआई ने सरकार समर्थित एपीटी (एडवांस पर्सिस्टेंट थ्रेट) समूहों और महत्वपूर्ण औद्योगिक उपकरणों के उद्देश्य से किए गए हमले के संचालन के बारे में एक संयुक्त साइबर सुरक्षा सलाहकार चेतावनी जारी की। कस्टम-निर्मित मॉड्यूलर मैलवेयर उपभेदों को ICS (औद्योगिक नियंत्रण प्रणाली) और SCADA (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण उपकरण) उपकरणों के लिए स्कैन और समझौता करने में सक्षम होने के रूप में सूचित किया गया था। ऐसे ही एक मैलवेयर खतरे को औद्योगिक साइबर सुरक्षा फर्म ड्रैगोस द्वारा PIPEDREAM के रूप में और मैंडिएंट द्वारा INCONTROLER के रूप में ट्रैक किया गया है। सक्रिय हमले के अभियानों में इसका उपयोग करने से पहले, इंफोसेक शोधकर्ताओं द्वारा खतरनाक तनाव की खोज की गई थी, जिससे संभावित पीड़ितों को उपयुक्त...
शोधकर्ताओं ने वास्तविक खतरों को उजागर करने वाले Enemybot हाइब्रिड बॉटनेट को अलग किया

सुरक्षा फर्म FortiGuard के शोधकर्ताओं की एक टीम ने हाल ही में एक ब्लॉग पोस्ट प्रकाशित किया, जिसमें एक नए बॉटनेट मैलवेयर का विवरण दिया गया है। बॉटनेट मुख्य रूप से वितरित इनकार सेवा हमलों को वितरित करने पर केंद्रित है और इसका नाम Enemybot है। Enemybot मिराई और Gafgyt का मिश्रण है FortiGuard के अनुसार, Enemybot कुख्यात Mirai Botnet और Bashlite या Gafgyt बॉटनेट दोनों से एक उत्परिवर्ती, उधार कोड और मॉड्यूल है, जो बाद वाले से अधिक उधार लिया गया है। तथ्य यह है कि उन दोनों बॉटनेट परिवारों के पास अपना स्रोत कोड ऑनलाइन उपलब्ध है, जिससे नए खतरे वाले अभिनेताओं के लिए मशाल उठाना, मिश्रण करना और मैच करना और अपने स्वयं के संस्करण का निर्माण करना आसान हो जाता है, बहुत कुछ एनेमीबॉट की तरह। नया एनिमीबॉट...
ColdStealer Malware
ColdStealer Malware इंफोस्टीलर खतरों की श्रेणी में आता है, जिसे उनके द्वारा संक्रमित सिस्टम से संवेदनशील और निजी जानकारी प्राप्त करने के लिए डिज़ाइन किया गया है। इस खतरे का पता सबसे पहले साइबर सुरक्षा विशेषज्ञों ने लगाया था। ColdStealer विभिन्न उपयोगकर्ता सूचनाओं को एकत्र करने और फिर इसे एक समर्पित कमांड-एंड-कंट्रोल (C2, C&C) सर्वर पर प्रसारित करने में सक्षम है। ऑपरेशन की आक्रमण श्रृंखला एक ड्रॉपर मैलवेयर से शुरू होती है जो लक्षित सिस्टम से समझौता करती है। इस खतरे को डिवाइस को भंग करने, ColdStealer पेलोड लाने और फिर इसे क्रियान्वित करने का काम सौंपा गया है। ड्रॉपर के वितरण के लिए एक संभावित वेक्टर लोकप्रिय सॉफ्टवेयर उत्पादों के लिए हथियारयुक्त दरार कार्यक्रमों के माध्यम से है। एक बार सिस्टम पर स्थापित हो जाने के बाद, ColdStealer...
Yt1s.com
Yt1s.com पृष्ठ अपने आगंतुकों को अपने उपकरणों पर YouTube सामग्री डाउनलोड करने की क्षमता प्रदान करता है। उपयोगकर्ता उत्पादित फ़ाइल का वांछित प्रारूप भी चुन सकते हैं, जैसे कि mp3, mp4 और 3gp। यह ध्यान दिया जाना चाहिए कि ऐसी वेबसाइटों का लाभ उठाना, YouTube प्लेटफ़ॉर्म के TOS के विरुद्ध जाता है और कॉपीराइट उल्लंघन में पड़ सकता है। इसके अलावा, Yt1s.com जैसी वेबसाइटें अक्सर दुष्ट विज्ञापन नेटवर्क का उपयोग करती हैं। नतीजतन, जब भी उपयोगकर्ता पृष्ठ पर उतरते हैं, तो उनका स्वागत संदिग्ध और दखल देने वाले विज्ञापनों से किया जाएगा। विज्ञापनों में आकर्षक आकर्षक प्रस्ताव हो सकते हैं जो ऑनलाइन दुकानों (वैध और कपटपूर्ण दोनों) की ओर ले जाते हैं, रणनीति और नकली उपहारों को बढ़ावा देते हैं, फ़िशिंग योजनाओं पर पुनर्निर्देशित करते हैं, या उपयोगकर्ता को एडवेयर,...
Hajd Ransomware
साइबर सुरक्षा शोधकर्ता एक और STOP/Djvu रैंसमवेयर वैरिएंट को उजागर करने में सक्षम हैं, जिसका साइबर अपराधी उपयोगकर्ताओं के कंप्यूटरों के खिलाफ हमले के अभियानों में लाभ उठा सकते हैं। खतरे को Hajd Ransomware के रूप में ट्रैक किया जा रहा है, जो प्रत्येक एन्क्रिप्टेड फ़ाइल - '.hajd' को चिह्नित करने के लिए उपयोग किए जाने वाले अद्वितीय फ़ाइल एक्सटेंशन पर आधारित है। हालांकि यह खतरा बाकी STOP/Djvu वेरिएंट पर कोई सार्थक सुधार या संशोधन प्रदर्शित नहीं करता है, फिर भी यह नुकसान पहुंचाने की एक महत्वपूर्ण क्षमता रखता है। वास्तव में, प्रत्येक उल्लंघन किए गए डिवाइस को डेटा-एन्क्रिप्शन रूटीन के अधीन किया जाएगा जो फ़ोटो, चित्र, दस्तावेज़, PDF, संग्रहीत, डेटाबेस और कई अन्य फ़ाइल प्रकारों को पूरी तरह से अनुपयोगी छोड़ देगा। पीड़ितों के पास '_readme.txt' नाम...
Thispcprotected.com
Thispcprotected.com एक भ्रामक वेबसाइट है, जिसे विभिन्न जोड़-तोड़ योजनाओं को चलाने के लिए डिज़ाइन किया गया है। उपयोगकर्ताओं को पृष्ठ पर क्या मिलेगा, यह उनके विशिष्ट आईपी पते और भौगोलिक स्थान जैसे कारकों से प्रभावित हो सकता है। साइबर सुरक्षा विशेषज्ञों ने उपयोगकर्ताओं को इसकी पुश सूचनाओं को सक्षम करने के लिए लुभाने के लिए क्लिकबैट संदेशों का उपयोग करते हुए पृष्ठ का अवलोकन किया है, साथ ही 'आपका पीसी 5 वायरस से संक्रमित है!' का एक संस्करण भी देखा है। घोटाला। इंटरनेट पर अनगिनत पेज उपयोगकर्ताओं को अवांछित और कष्टप्रद विज्ञापन देने के लिए वैध अधिसूचना सुविधा का दुरुपयोग करते हैं। ये संदिग्ध वेबसाइटें दावा कर सकती हैं कि 'अनुमति दें' बटन दबाने से उपयोगकर्ताओं को अतिरिक्त सामग्री तक पहुंच मिल जाएगी या यह कैप्चा चेक का हिस्सा है। वास्तव में,...
Adspirit
Adspirit एक आक्रामक एप्लिकेशन है जिसे इसे स्थापित सिस्टम पर अवांछित और अविश्वसनीय विज्ञापन उत्पन्न करने के लिए डिज़ाइन किया गया है। स्वाभाविक रूप से, उपयोगकर्ता ऐसे कार्यक्रमों को स्वेच्छा से डाउनलोड और इंस्टॉल करने की अत्यधिक संभावना नहीं रखते हैं। यही कारण है कि एडवेयर और ब्राउज़र अपहर्ताओं के डेवलपर्स सॉफ्टवेयर बंडल या नकली इंस्टॉलर जैसे गुप्त वितरण रणनीति पर बहुत अधिक भरोसा करते हैं। इन्फोसेक के शोधकर्ता पीयूपी (संभावित रूप से अवांछित कार्यक्रम) जैसे माध्यमों से फैले अनुप्रयोगों को वर्गीकृत करते हैं। एडवेयर से जुड़े विज्ञापन शायद ही कभी वैध होते हैं। इस बात की बहुत अधिक संभावना है कि विज्ञापन छायादार ऑनलाइन जुआ प्लेटफार्मों, वीडियो गेम पोर्टलों, वयस्क-उन्मुख पृष्ठों आदि को बढ़ावा देंगे। वे स्कैम वेबसाइटों, फ़िशिंग योजनाओं, नकली...
Buff.ly
Buff.ly एक ऐसी सेवा है जो उपयोगकर्ताओं को आसानी से URL और वेब पतों को छोटा करने की अनुमति देती है जो अन्यथा लंबाई के मामले में बहुत अधिक बोझिल होंगे। दुर्भाग्य से, इस सेवा का उपयोग अक्सर ब्राउज़र अपहर्ताओं या अन्य पीयूपी (संभावित रूप से अवांछित कार्यक्रम) की गतिविधियों के हिस्से के रूप में किया जाता है ताकि वे रीडायरेक्ट के वास्तविक गंतव्यों को छुपा सकें। नतीजतन, कई उपयोगकर्ता गलती से buff.ly को असुरक्षित इम्प्लांट या वायरस के रूप में पहचान सकते हैं। ब्राउज़र अपहर्ताओं को शायद ही कभी जानबूझकर स्थापित किया जाता है। ये कष्टप्रद एप्लिकेशन सॉफ़्टवेयर बंडलों और नकली इंस्टॉलर के अंदर खुद को छुपाते हैं और उपयोगकर्ता का ध्यान आकर्षित किए बिना सिस्टम पर इंस्टॉल होने का प्रयास करते हैं। हालांकि, एक बार सक्रिय होने के बाद, चोरी के सभी ढोंग पीछे छूट...
Vomm Ransomware
Vomm Ransomware एक मैलवेयर खतरा है, इस तथ्य के बावजूद कि यह STOP/Djvu Ransomware परिवार से संबंधित एक और प्रकार है। खतरे से समझौता किए गए कंप्यूटर डेटा एन्क्रिप्शन के अधीन होंगे, और पीड़ित डिवाइस पर संग्रहीत उनकी लगभग सभी फाइलों तक पहुंच खो देंगे। चित्र, दस्तावेज़, PDF, अभिलेखागार, डेटाबेस और कई अन्य प्रकार की फ़ाइलें एक अटूट क्रिप्टोग्राफ़िक एल्गोरिथम के साथ एन्क्रिप्ट की जाएंगी। प्रभावित उपयोगकर्ता यह भी देखेंगे कि सभी लॉक की गई फ़ाइलों में अब उनके मूल नामों में एक नए फ़ाइल एक्सटेंशन के रूप में '.vomm' जोड़ा गया है। यह एक सामान्य STOP/Djvu व्यवहार है, ठीक वैसे ही जैसे खतरे के फिरौती नोट को '_readme.txt' नाम की टेक्स्ट फ़ाइल के रूप में छोड़ना है। फिरौती नोट का अवलोकन नोट में दिए गए निर्देशों में कहा गया है कि हमलावर 980 डॉलर की फिरौती...
Industroyer2 Malware
यूक्रेन में महत्वपूर्ण बुनियादी ढांचा सेवाओं को देश के रूसी आक्रमण से पहले और बाद में साइबर हमलों द्वारा लक्षित किया गया है। ऐसा प्रतीत होता है कि साइबर अपराधी अभी भी अधिक हमले के संचालन शुरू कर रहे हैं, जिनमें से एक नवीनतम लक्ष्य यूक्रेनी ऊर्जा प्रदाता है। धमकी देने वाले अभियान ने Industroyer2 नामक मैलवेयर के एक नए टुकड़े को तैनात करने का प्रयास किया, जो पीड़ित के ICS (औद्योगिक नियंत्रण प्रणाली) को नुकसान पहुंचाने या बाधित करने में सक्षम है। ऑपरेशन का उद्देश्य एक उच्च-वोल्टेज विद्युत सबस्टेशन था और कथित तौर पर अपने नापाक लक्ष्यों को प्राप्त करने में विफल रहा। यूक्रेन की कंप्यूटर इमरजेंसी रिस्पांस टीम (सीईआरटी-यूए), माइक्रोसॉफ्ट और साइबर सुरक्षा फर्म ईएसईटी हमले का विश्लेषण कर रहे हैं। अब तक संभावित अपराधी Sandworm खतरा समूह है, जिसके...