R00t Ransomware

R00t Ransomware è un Trojan di crittografia dei file che condivide alcune somiglianze con una famiglia ben nota di ransomware che si chiama Paradise. È possibile che gli operatori di R00t Ransomware abbiano ottenuto il codice sorgente di Paradise Ransomware e lo abbiano utilizzato per creare la minaccia in questione. La cattiva notizia è che le vittime di R00t Ransomware potrebbero non essere in grado di fare affidamento su strumenti di decrittazione gratuiti. Questa minaccia utilizza una routine di crittografia dei file molto sicura, impossibile da decifrare: le uniche persone in grado di decrittografare i file bloccati da R00t Ransomware sono gli autori del malware. Sfortunatamente, non sono disposti a fornire i loro servizi gratuitamente e gli autori chiedono di ricevere un riscatto per fornire assistenza. Gli autori di R00t...

Pubblicato il December 30, 2019 nel Ransomware

Parad1gm Ransomware

Parad1gm Ransomware è un file-locker minaccioso che può spesso essere diffuso sotto mentite spoglie di un documento, un programma di installazione software, un crack di gioco o un altro software che gli utenti potrebbero incontrare attraverso annunci pubblicitari o tracker torrent. Se Parad1gm Ransomware viene eseguito su un sistema non protetto, potrebbe avere la possibilità di causare danni significativi ai file della vittima e impedire loro di accedere al loro contenuto. L'obiettivo finale del Parad1gm Ransomware è impedire alle vittime di accedere a dati importanti e quindi offrire di sbloccare i propri file in cambio di un riscatto. Il Parad1gm Ransomware sembra essere collegato a una famiglia di ransomware nota come DoppelPaymer Ransomware . Sfortunatamente, le varianti di questa minaccia non sono decifrabili gratuitamente e...

Pubblicato il December 30, 2019 nel Ransomware

Guarda la scheda TV online

Ad alcuni utenti di computer piace usare le loro macchine per guardare programmi TV e notizie, ma non vogliono spendere soldi per questo, quindi cercano applicazioni che consentano loro di farlo gratuitamente. Tuttavia, questo è altamente pericoloso poiché possono finire per installare un'applicazione che, invece di fare ciò che promette, eseguirà alcune azioni che possono mettere in pericolo la privacy degli utenti. Questo è il caso di un'applicazione chiamata Watch TV Online Tab che è stata sviluppata da Eightpoint, una società nota per la creazione di altri browser hijacker, che modificherà la nuova scheda degli utenti del computer in hwatch-tvonline.com. Quindi, la scheda Guarda TV online raccoglierà la cronologia di navigazione. La scheda Guarda la TV online può anche inserire un computer in bundle con programmi di terze...

Pubblicato il December 30, 2019 nel Potentially Unwanted Programs

Viralupdatestoday.com

Viralupdatestoday.com è un sito Web dubbioso che tenta di convincere gli utenti di computer a consentirgli di visualizzare notifiche sponsorizzate sul desktop dei loro computer. L'obiettivo principale delle persone che gestiscono Viralupdatestoday.com sono i dispositivi Android. Per raggiungere il suo obiettivo, i gestori di Viralupdatestoday.com utilizzano tecniche di social engineering che fanno credere agli utenti di computer che queste notifiche siano importanti e necessarie. Tuttavia, le notifiche non aiuteranno gli utenti di computer in alcun modo. Al contrario, ciò che faranno è offrire aggiornamenti falsi, servizi di supporto tecnico fasulli, programmi eventualmente indesiderati (PUP) e schemi simili. Viralupdatestoday.com è considerato un browser hijacker perché appare sullo schermo degli utenti del computer dal nulla....

Pubblicato il December 30, 2019 nel Browser Hijackers

Mozi Botnet

Il rapido sviluppo della tecnologia Internet e dei dispositivi connessi a Internet ha consentito ai criminali informatici di selezionare a mano i loro obiettivi quando si tratta di costruire una botnet: alcuni operatori di botnet si attaccano ai computer classici, mentre altri cercano dispositivi intelligenti o router domestici. Nel caso della Mozi Botnet, gli aggressori hanno optato per provare a infettare i router vulnerabili e renderli parte della loro botnet. Il gruppo dietro Mozi Botnet sembra indirizzare un lungo elenco di produttori di router che include nomi importanti come Huawei, D-Link e Netgear. Gli esperti di malware sospettano che Mozi Botnet sia attivo da settembre e durante questo periodo ha scansionato il Web alla ricerca di router utilizzando credenziali di accesso deboli o firmware obsoleto che è vulnerabile agli...

Pubblicato il December 27, 2019 nel Botnets

JsOutProx

Gli esperti di sicurezza informatica hanno identificato una nuova sceneggiatura corrotta che si sta diffondendo in natura camuffata da documento. Spesso, questi documenti falsi tendono a utilizzare un'estensione di file valida come '.RTF' o '.DOCX' ma l'impianto in questione arriva come file '.JS'. Questo file contiene un codice JavaScript composto da oltre 10.000 righe e tutte sembrano prive di significato - questo perché i loro autori hanno utilizzato l'offuscamento multistrato, il che rende molto difficile e dispendioso il tempo per decodificare il offuscamento e rivela i contenuti reali dell'impianto non sicuro. L'analisi del codice JavaScript compromesso ha rivelato alcuni dettagli interessanti al riguardo, come il fatto che è programmato per comunicare con un server di controllo situato...

Pubblicato il December 27, 2019 nel Malware

HackdoorCrypt3r Ransomware

HackdoorCrypt3r Ransomware è un file-locker i cui autori sembrano essere stati ispirati da STOP Ransomware - mentre la loro minaccia non è una variante del famigerato Trojan di crittografia dei file, utilizza il layout delle note di riscatto che viene utilizzato da tutte le varianti di lo STOP Ransomware. Sfortunatamente, al momento HackdoorCrypt3r Ransomware sembra essere incompatibile con le opzioni di decrittazione gratuite e le sue vittime potrebbero non essere in grado di recuperare facilmente i propri file: l'unico modo garantito per completare questa attività è ripristinare i file originali da un aggiornamento -date e backup incolume. Minacce come HackdoorCrypt3r Ransomware possono essere diffuse in vari modi: software piratato, e-mail fraudolente e download fasulli sono solo alcuni dei trucchi popolari che i criminali...

Pubblicato il December 27, 2019 nel Ransomware

DecYourData Ransomware

I file-locker continuano a essere uno strumento di hacking popolare nel campo del crimine informatico: sono facili da creare in modo equo e spesso offrono grandi ritorni ai loro operatori. Uno dei file-locker identificati recentemente in natura è DecYourData Ransomware, un nuovo progetto che non sembra essere strettamente correlato a nessuna delle famigerate famiglie di ransomware del 2019. Il fatto che DecYourData Ransomware non sia associato a progetti noti non significa che questa minaccia debba essere sicuramente sottovalutata: sembra racchiudere un algoritmo di crittografia dei file completamente armato che gli consente di causare danni significativi al file system delle macchine che infetta. Ogni volta che DecYourData Ransomware crittografa un file, renderà più semplice riconoscerlo aggiungendo una lunga estensione - 'id...

Pubblicato il December 27, 2019 nel Ransomware

"Congratulazioni, caro cliente Amazon" Scam

È stata individuata una tattica chiamata "Scam di Amazon Customer Survey", nota anche come "Congratulazioni, caro cliente Amazon", che viene distribuita su Internet e spuntata su telefoni e computer dei consumatori. "Il tuo indirizzo IP è stato selezionato", afferma e ti dà la possibilità di vincere Apple iPhone 11 Pro, così come altri premi. Tuttavia, Amazon Customer Survey non è altro che uno schema. Ti assicura un premio per farti rivelare le tue informazioni di pagamento e richiede che tu paghi per vari abbonamenti, commissioni, spedizioni, ecc. Nessun iPhone viene effettivamente dato a nessuno. Se sei stato ingannato, vorrai denunciarlo all'agenzia per i crimini online del tuo paese. Questi variano in ogni paese. È sempre una buona idea informarlo alle forze dell'ordine, anche se potresti non recuperare i tuoi soldi....

Pubblicato il December 27, 2019 nel Adware

HiddenWasp

HiddenWasp è un malware esclusivo di Linux, che ha come target i sistemi per controllarli da remoto. La ricerca del codice ha rivelato che gli sviluppatori del malware hanno ottenuto del codice da varianti di malware open source del rootkit Azazel e Mirai. Tuttavia, la maggior parte dei codici erano rari. La minaccia ha anche condiviso somiglianze con le recenti varianti di Winnti Linux. Per verificare se il tuo sistema è compromesso, puoi cercare i file "ld.so". Se uno qualsiasi dei file non mostra la stringa '/etc/ld.so.preload', il tuo sistema potrebbe essere infetto. Questo perché l'impianto trojan tenterà di impiantare istanze di ld.so per imporre il meccanismo LD_PRELOAD da posizioni arbitrarie. Per riparare questa infezione, devi semplicemente utilizzare un software anti-malware di buona qualità e eliminerà il...

Pubblicato il December 31, 2019 nel Malware

Spettro

Lo spettro è una vulnerabilità che provoca danni ai moderni microprocessori, che eseguono una previsione che indovina in quale direzione andrà un ramo prima che sia noto con certezza. L'esecuzione speculativa esiste da un po 'di tempo nei processori, ma gli esperti hanno scoperto che man mano che la cache presente sui processori aumenta per stare al passo con la loro velocità, aumenta anche il pericolo di abusare di questo tipo di difetto. La forma più tipica di esecuzione speculativa ha a che fare con il modo in cui il programma opera. Il processore fondamentalmente ipotizza che il flusso di controllo utilizzi un meccanismo all'avanguardia anziché attendere la conclusione di tutte le istruzioni del ramo, per determinare quali comandi sono necessari per completare l'attività. Sebbene sia difficile riparare queste...

Pubblicato il December 31, 2019 nel Vulnerability

BlueBorne

BlueBorne è una grave vulnerabilità grazie alla quale gli hacker possono sfruttare le connessioni Bluetooth per infiltrarsi e comandare completamente il computer infetto. Dopo la sua scoperta poco più di un anno dopo che l'infezione BlueBorne è stata resa pubblica nel 2017, oltre 2 miliardi di macchine IoT sono ancora vulnerabili al driver Bluetooth che aumenta la suscettibilità. Le vulnerabilità di BlueBorne utilizzano le versioni Wind River VxWorks poiché la versione 6.5 che contiene lo stack IPnet è danneggiata dal gruppo di bug, chiamati "URGENT / 11". VxWorks è un sistema operativo in tempo reale che i produttori di hardware di terze parti hanno nascosto in oltre due miliardi di macchine in ambienti aziendali, industriali e medici

Pubblicato il December 31, 2019 nel Vulnerability

BuleHero Botnet

BuleHero è una Botnet che utilizza molti moduli di movimento laterali per installare XMRig Miner e Gh0st RAT. Una ricerca approfondita del malware ha rivelato che BuleHero ha utilizzato Swpuhostd.exe per scaricare uno strumento di scansione delle porte in modo che la botnet potesse eseguire una scansione alla ricerca di computer esposti e vulnerabili collegati alla rete. I ricercatori hanno scoperto che la minaccia ha scansionato in sequenza gli indirizzi IP con le porte 80 e 3389 aperte. Quindi ha salvato questi risultati in un file Results.txt. Di conseguenza, ha fornito quelle password a PsExec e WMIC, strumenti che hanno aiutato il malware a diffondersi ad altri computer sulla stessa rete. La botnet BuleHero non è l'unica minaccia recentemente trovata nota per l'utilizzo del movimento laterale per diffondersi in una rete e...

Pubblicato il December 31, 2019 nel Botnets

L'attacco di ransomware costa 300 dipendenti ai loro lavori

L'attacco di ransomware costa 300 dipendenti ai loro lavori screenshot

Sapevi che un attacco ransomware potrebbe costarti il lavoro? Questo è esattamente quello che è successo a 300 dipendenti di una società di telemarketing dell'Arkansas che è stata costretta a licenziare 300 dei suoi dipendenti e a interrompere le operazioni a tempo indeterminato. The Heritage Company, una società di telemarketing con sede a Sherwood, nell'Arkansas, è stata colpita da un attacco di ransomware due mesi prima che ha crittografato i server dell'azienda. Secondo il CEO dell'organizzazione Sandra Franecke, gli hacker hanno richiesto un riscatto di "centinaia di migliaia di dollari" per ripristinare l'accesso ai loro dati. Secondo Franecke, anche dopo aver...

Pubblicato il December 27, 2019 nel Computer Security

Forshare

Il malware ForShare è un Trojan backdoor individuato di recente che ha il potenziale per causare gravi danni ai suoi obiettivi. Il Trojan ForShare viene spesso consegnato durante gli attacchi effettuati dagli operatori di MyKings Botnet . La MyKings Botnet è composta da circa 44.000 sistemi compromessi, la maggior parte dei quali si trova in Cina, Taiwan, Russia, Brasile e Stati Uniti. L'obiettivo degli operatori di MyKings Botnet è in server basati su Windows con patch o senza patch. Questi server sono visti come un bersaglio facile dai criminali informatici e spesso finiscono per essere presi di mira in operazioni minacciose. I server targetizzati da MyKings Botnet ospitano vari servizi come Remote Desktop Protocol (RDP), MySQL, WMI, ssh, Telnet, IPC, MS-SQL, ecc. Alcuni dei server che la botnet MyKings segue, ospitano persino...

Pubblicato il December 27, 2019 nel Malware