Nbes Ransomware

I file-locker continuano a rappresentare un grosso problema verso la fine del 2019: gli utenti devono preoccuparsi delle famigerate famiglie di ransomware come STOP Ransomware e Dharma Ransomware, ma devono anche adottare le misure necessarie per proteggere i propri file da file-locker più piccoli progetti. STOP Ransomware è la famiglia di ransomware più attiva del 2019, senza dubbio, e ha accolto di recente una nuova aggiunta alla famiglia: Nbes Ransomware. Questa minaccia non è così diversa rispetto alle precedenti varianti di STOP Ransomware: utilizza un algoritmo di crittografia dei file impeccabile che rende inutili gli strumenti gratuiti di decrittazione dei dati e vuole che le sue vittime paghino una tassa di riscatto di almeno $ 490. Nbes Ransomware può essere diffuso tramite e-mail di phishing, download falsi, tracker di...

Pubblicato il December 16, 2019 nel Ransomware

Pop-up "Nonanachronistic.icu"

I pop-up "Nonanachronistic.icu" fanno parte di uno schema fraudolento che fornisce ai suoi obiettivi falsi dettagli sulla salute e sulla sicurezza dei loro computer. I popup possono spesso contenere informazioni su un'infezione da virus o un errore critico del sistema che deve essere risolto immediatamente. I pop-up "Nonanachronistic.icu" propongono anche una soluzione: contattare un tecnico informatico che sarà di aiuto. Il messaggio potrebbe anche indicare che i tecnici in questione sono rappresentanti ufficiali Microsoft, rendendo più probabile che la vittima si fidi completamente di loro. È importante ricordare che messaggi come quello visualizzato nei pop-up "Nonanachronistic.icu" sono quasi sempre falsi e che aziende rispettabili come Microsoft non segnalerebbero mai problemi utilizzando i pop-up del browser Web. A peggiorare...

Pubblicato il December 16, 2019 nel Adware

DMR Ransomware

Nonostante i migliori sforzi dei fornitori di antivirus, il successo del ransomware continua a crescere ogni mese che passa. Il 2019 è stato caratterizzato da attacchi dannosi delle principali famiglie di ransomware come lo STOP e il Dharma , ma ci sono anche numerosi piccoli progetti da non sottovalutare. Uno di questi è DMR Ransomware, un Trojan di crittografia dei file che è stato individuato per la prima volta a dicembre. È improbabile che questo progetto sia correlato a nessuna delle famiglie di ransomware precedentemente note e, sfortunatamente, sembra anche utilizzare un algoritmo di crittografia dei file impeccabile che è impossibile da decifrare o decifrare. Ciò significa che una volta che DMR Ransomware crittografa un file, il suo recupero potrebbe non essere possibile a meno che gli operatori del ransomware non rilascino la...

Pubblicato il December 13, 2019 nel Ransomware

Montserrat Ransomware

Il ransomware continua a crescere in popolarità tra i criminali informatici e il numero di utenti che sono caduti vittime di attacchi con ransomware continua ad aumentare. Indipendentemente da questi fatti, molti utenti sono ancora irremovibili nell'adottare le misure necessarie per proteggere i loro computer e i loro file dai file-locker. Questo è uno dei motivi per cui nuove minacce come Montserrat Ransomware continuano ad apparire nonostante gli sforzi dei venditori di prodotti antivirus. Il Montserrat Ransomware è un progetto che probabilmente è stato scritto da zero poiché non condivide le principali somiglianze di codice con altri file-locker. I suoi autori sembrano usare vari trucchi per indurre gli utenti a eseguire il file binario corrotto sui loro computer - spesso, il Montserrat Ransomware potrebbe essere mascherato da...

Pubblicato il December 13, 2019 nel Ransomware

VeePN

I servizi VPN stanno diventando sempre più popolari al giorno d'oggi perché possono fornire agli utenti un senso di privacy e anonimato che non è tipico per la moderna Internet. Se stai cercando un servizio VPN da utilizzare, potresti aver già notato che ci sono migliaia di aziende e suite di software tra cui scegliere. Sebbene non possiamo aiutarti a fare la scelta giusta, possiamo dirti che esiste un certo software VPN che probabilmente ti conviene ignorare: VeePN. VeePN è classificato come un programma potenzialmente indesiderato (PUP) da più prodotti di sicurezza per PC. È importante notare che i PUP non sono applicazioni non sicure, ma a volte possono presentare comportamenti indesiderati e fastidiosi effetti collaterali. VeePN è disponibile come applicazione autonoma o come estensione per i browser Web più diffusi come Google...

Pubblicato il December 13, 2019 nel Potentially Unwanted Programs

Fantastica ricerca sportiva

Se sei un appassionato di sport, l'installazione dell'estensione del browser Awesome Sports Search può sembrare un'ottima idea: questa utility offre ai suoi utenti l'accesso a notizie, aggiornamenti, risultati, programmi e altre informazioni aggiornati dal mondo dello sport. Anche se a prima vista tutto può sembrare eccezionale, dovresti sapere che l'estensione Awesome Sports Search è nella categoria dei programmi potenzialmente indesiderati (PUP). I programmi che rientrano in questa classificazione non presentano comportamenti dannosi, ma a volte possono apportare modifiche impreviste alla configurazione del computer o mostrare altri comportamenti indesiderati. Nel caso di Awesome Sports Search, gli utenti che la installano potrebbero notare che la nuova pagina e la pagina iniziale predefinite del browser Web...

Pubblicato il December 13, 2019 nel Potentially Unwanted Programs

Krampus-3PC

Krampus-3PC è una minaccia che colpisce esclusivamente i dispositivi mobili Apple. Gli autori del Krampus-3PCmalware si sono assicurati che la loro minaccia eseguisse diversi controlli per determinare se il dispositivo era stato creato da Apple o meno. Tutti gli utenti che non stavano utilizzando un dispositivo Apple sono stati risparmiati. Un altro aspetto interessante del malware Krampus-3PC è che funziona interamente online. Ciò consente alla minaccia di svolgere le proprie campagne in modo molto silenzioso, poiché nessuna traccia di attività non sicura rimarrebbe sul dispositivo interessato. Metodo di propagazione La minaccia Krampus-3PC sembra essere distribuita con l'aiuto di campagne di malvertising. Stranamente, invece di utilizzare losche reti promozionali per eseguire questa operazione, i creatori del Krampus-3PC hanno...

Pubblicato il December 12, 2019 nel Malware

Guerriglia

Al giorno d'oggi, con il numero sempre crescente di smartphone a livello globale, esistono tipi di malware destinati ai dispositivi mobili. Tra questi c'è una minaccia che viene spesso definita frodi sui clic. Di solito, la frode sui clic coinvolge un amministratore losco di un sito Web con annunci pubblicitari che pagano lavoratori a basso salario o che usano i bot per fare clic sugli annunci pubblicitari presenti sul loro sito per generare più entrate dalle parti pubblicitarie sulla loro piattaforma. Tuttavia, la frode sui clic può anche assumere altre forme, ad esempio aumentare le statistiche delle applicazioni mobili. Questo è il caso della minaccia Guerilla: un trojan Android il cui obiettivo è dirottare i dispositivi mobili e utilizzarli per pompare artificialmente le statistiche di varie applicazioni ospitate sul Google...

Pubblicato il December 12, 2019 nel Malware

SearchAdditionally

Un numero crescente di criminali informatici si sta interessando allo sviluppo di sistemi di targeting per malware che eseguono l'OSX. Tuttavia, ci sono anche altre persone losche che prendono di mira gli utenti Mac. A differenza dei criminali informatici in piena regola, questi attori dubbi non prendono parte alla creazione di malware, ma rilasciano applicazioni ed estensioni di bassa qualità che esagerano le loro capacità e inducono in errore gli utenti. Un esempio efficace di ciò sarebbe l'applicazione SearchAdditionally. Questa applicazione è compatibile solo con i dispositivi che eseguono l'OSX. Spinge gli annunci ombreggiati e raccoglie i dati di navigazione Gli autori dell'applicazione SearchAdditionally sostengono che la loro creazione migliorerà notevolmente i risultati della ricerca dell'utente fornendo...

Pubblicato il December 12, 2019 nel Adware, Mac Malware

Pop-up "CRITICAL_PROCESS_DIED"

Gli schemi online esistono sin dagli albori di Internet. Tra gli innumerevoli trucchi utilizzati dai truffatori online ci sono false tattiche di supporto tecnico. Spesso, queste tattiche coinvolgono un sito Web fasullo che è stato progettato per visualizzare avvisi fraudolenti non appena un utente li visita. Questi avvisi tendono a sostenere che il sistema dell'utente è stato compromesso da una minaccia o si è verificato un errore di sistema. Questo è un trucco di ingegneria sociale progettato per spingere gli utenti a intraprendere azioni che normalmente non intraprenderebbero. Una di queste tattiche presenta agli utenti un messaggio "Stop code: CRITICAL_PROCESS_DIED". Successivamente, si consiglia all'utente di contattare immediatamente "Supporto Microsoft" per risolvere il problema. Tuttavia, l'avviso intimidatorio non è...

Pubblicato il December 12, 2019 nel Adware

Hoardy

Il Trojan backdoor Hoardy è una minaccia che è stata impiegata in numerosi attacchi contro individui di alto profilo. Questo Trojan è la creazione di un gruppo di hacker chiamato Flea group, e la sua campagna più famigerata si è svolta proprio prima del vertice del G20 nel 2014 e ha preso di mira politici di alto livello. Il Trojan backdoor Hoardy è stato utilizzato da allora in diverse altre operazioni losche. Di solito, le campagne di hacking che impiegano la backdoor di Hoardy non durano a lungo, il che ha portato gli esperti a credere che l'obiettivo degli aggressori è in grado di raccogliere quante più informazioni possibile e di interrompere l'operazione per rimanere sotto il radar della vittima . Metodo di propagazione Per propagare il trojan backdoor Hoardy, il gruppo di hacking delle pulci sta usando e-mail di phishing...

Pubblicato il December 11, 2019 nel Backdoors

Khalesi

Gli infostealer sono tra gli strumenti di hacking preferiti dai criminali informatici di tutto il mondo. Questo perché questo tipo di malware è di solito molto piccolo in termini di dimensioni, il che gli consente di eseguire operazioni silenziose che possono potenzialmente avere molto successo. Gli infostealer possono consentire ai loro operatori di raccogliere informazioni da applicazioni di messaggistica, client di posta elettronica, pagine Web, ecc. Normalmente, gli infostealer si collegano al server C&C (Command & Control) dei loro creatori e sifonano tutti i dati raccolti per indirizzare direttamente agli aggressori. Il malware Khalesi appartiene alla classe degli infostealer e sembra essere attivo in natura. Propagazione e persistenza L'infostealer Khalesi è probabilmente propagato attraverso diversi mezzi di distribuzione...

Pubblicato il December 11, 2019 nel Malware

TheEasyWayPro

Esistono numerose estensioni del browser Web che affermano di eseguire tutti i tipi di attività utili, ma un numero significativo di esse non è affatto quello che dichiarano di essere. TheEasyWayPro è un eccellente esempio di questo. Questa estensione del browser Web afferma che fornirà agli utenti indicazioni utili e mappe utili. Gli sviluppatori di questa estensione stanno probabilmente prendendo di mira gli utenti che fanno escursioni frequenti o amano viaggiare spesso. Tuttavia, l'estensione TheEasyWayPro non offre nulla di unico ai suoi utenti. Invece, questa estensione utilizza servizi gratuiti già esistenti come Google Maps. Ciò significa che non è necessario installare TheEasyWayPro per utilizzare i servizi offerti in quanto sono già gratuiti e disponibili pubblicamente. Modifica il motore di ricerca predefinito degli...

Pubblicato il December 11, 2019 nel Potentially Unwanted Programs

Startrafficc.com

Il sito Startrafficc.com è una pagina Web instabile che utilizza tattiche losche per indurre gli utenti a eseguire azioni che altrimenti non avrebbero eseguito. In altre parole, gli amministratori di Startrafficc.com utilizzano vari social engineering per raggiungere i loro obiettivi. A volte, gli amministratori di siti Web loschi utilizzano la loro piattaforma per propagare malware minacciosi che potrebbero danneggiare seriamente i sistemi degli utenti. Tuttavia, gli operatori del sito Startrafficc.com non adottano questa strategia assolutamente non sicura. Invece, usano il loro sito Web per inviare spam agli utenti con pubblicità indesiderate. Trucchi di ingegneria sociale Gli operatori della pagina Startrafficc.com affermano che gli utenti devono fare clic sul pulsante "Consenti" con cui vengono presentati se vogliono vedere il...

Pubblicato il December 11, 2019 nel Browser Hijackers

Codice Red Worm

Code Red (CodeRed) è un worm che ha interessato i server Web MS ISS nei primi anni 2000. Al culmine della sua popolarità, ha interessato quasi mezzo milione di sistemi host. Code Red utilizza una vulnerabilità semplice ma efficace dei server Web ISS precedenti. il worm provoca un overflow del buffer utilizzando una stringa di simboli particolarmente lunga, in questo caso il netter N, per overflow del buffer del software. Questo, a sua volta, consente al malware di eseguire il codice arbitrario di cui ha bisogno e di diffondersi ulteriormente, mentre deturpa l'host nel processo. I server infettati dal worm Code Red sono stati sostituiti con il testo seguente: CIAO! Benvenuto in http: // www dot worm dot com! Hacked by Chinese! Il worm è stato inoltre impostato in modo da consentirgli di svolgere diverse attività a seconda del giorno...

Pubblicato il December 11, 2019 nel Worms