Ingannevole: Win32 / Lodi MSR

Windows Defender Antivirus utilizza il nome di rilevamento fuorviante: Win32 / Lod! MSR per segnalare una potenziale minaccia che potrebbe essere presente sul sistema dell'utente. È di fondamentale importanza che il rilevamento della minaccia non si basi su un software o un file chiave di per sé, ma applica invece metodi euristici per identificare una potenziale attività non sicura. Ogni legittima applicazione antimalware utilizza tali tecniche quando cerca e identifica potenziali malware che potrebbero essere presenti sul computer dell'utente. Tuttavia, anche se il suddetto strumento antivirus ti presenta l'avviso di rilevamento di fuorvianti: Win32 / Lod! MSR che non significa necessariamente che si stia svolgendo un'attività non sicura sul tuo sistema. A volte, file innocui scaricati da fonti affidabili possono...

Pubblicato il December 10, 2019 nel Misleading Programs

AppleJeus

I criminali informatici sono sempre più interessati alla creazione di minacce rivolte ai dispositivi che eseguono OSX. Una delle più recenti minacce di questo tipo che gli esperti di sicurezza informatica hanno individuato si chiama AppleJeus. La minaccia AppleJeus è una backdoor trojan con diverse caratteristiche intriganti. Gli autori di AppleJeus Trojan lo stanno propagando utilizzando un falso scambio di valute digitali. Ogni utente che desidera utilizzare il servizio è invitato a scaricare una piattaforma di trading di risorse digitali. Tuttavia, non appena gli utenti scaricano e installano il file, il backdoor AppleJeus Trojan verrà installato silenziosamente sui loro sistemi. Oltre alla variante di questa minaccia che colpisce i computer Mac, gli autori hanno anche sviluppato una copia che segue anche i sistemi Win-dows. La...

Pubblicato il December 10, 2019 nel Backdoors, Mac Malware

Lazarus Ransomware

Il Lazarus Ransomware è un nuovo Trojan che blocca i file e che è stato notato in natura da esperti. Proprio come la maggior parte dei malware di questo tipo, Lazarus Ransomware prometterà il tuo computer, bloccherà furtivamente i tuoi file e quindi richiederà denaro in cambio di una chiave di decrittazione che ha lo scopo di invertire il danno che è stato fatto ai tuoi dati. Propagazione e crittografia Non è chiaro quali vettori di infezione siano stati utilizzati nella propagazione del Lazarus Ransomware o se determinate regioni o dati demografici siano stati presi di mira dagli autori di questa minaccia. I creatori di Lazarus Ransomware stanno probabilmente utilizzando e-mail false per distribuire questo Trojan con blocco dei dati. Tali campagne di posta elettronica di spam spesso includono un messaggio fuorviante e fraudolento e un...

Pubblicato il December 10, 2019 nel Ransomware

Microsoft-one.com

Uno dei trucchi più favoriti nel libro del crimine informatico è imitare un servizio o un prodotto legittimo per ingannare gli utenti ignari. Gli autori di Microsoft-one.com hanno fatto esattamente questo: hanno adattato la loro pagina Web in modo da assomigliare ad un sito Web Microsoft originale in modo che gli utenti non mettano in dubbio la sua legittimità e si fidino ciecamente di esso. Genera avvisi falsi Se ti sei imbattuto nel sito Web Microsoft-one.com, probabilmente hai cercato contenuti di bassa qualità. Di solito, le pagine Web ingannevoli funzionano con reti pubblicitarie losche che spingono tutti i contenuti dubbi, ed è probabile che siano anche coinvolti nella promozione del sito Web Microsoft-one.com. All'avvio della pagina principale del sito Microsoft-one.com, gli utenti verranno reindirizzati alla pagina Web...

Pubblicato il December 10, 2019 nel Browser Hijackers

Rex-news1.club

Molti attori online loschi creano siti Web al solo scopo di inviare spam agli utenti con messaggi pubblicitari indesiderati tramite la funzione di notifica del browser. Uno dei siti Web che partecipano a questo comportamento è la pagina Rex-news1.club. Spam Utenti con pubblicità indesiderate Dodgy L'obiettivo principale degli amministratori del sito Rex-news1.club è indurre l'utente a fornire loro per missione di visualizzare le notifiche del browser Web. I creatori di siti ombreggiati come la pagina Web Rex-news1.club utilizzano spesso vari trucchi di ingegneria sociale per raggiungere il loro obiettivo. I visitatori del sito Web Rex-news1.club sono indotti a credere che il sito ospita contenuti interessanti e, se vogliono visualizzarlo, devono fare clic sul pulsante "Consenti" che dovrebbe abilitare un lettore multimediale....

Pubblicato il December 10, 2019 nel Browser Hijackers

Afrodita Ransomware

La maggior parte degli autori di ransomware tende a propagare le proprie creazioni nel modo più ampio possibile. Tuttavia, questo non è sempre il caso. Alcuni truffatori che propagano minacce ransomware preferiscono concentrare i propri sforzi su un numero inferiore di obiettivi, ma di qualità superiore. Sembrerebbe che questo sia il caso del Trojan di blocco dei file individuato di recente chiamato Afrodita Ransomware. Propagazione e crittografia Gli autori di Afrodita Ransomware hanno scelto di rivolgersi esclusivamente a società che operano in Croazia. Afrodita Ransomware viene propagato tramite e-mail di phishing che contengono un messaggio fraudolento contenente vari trucchi di social engineering e un allegato corrotto, che a prima vista sembra essere nient'altro che un normale foglio di calcolo. Tuttavia, il foglio di calcolo...

Pubblicato il December 9, 2019 nel Ransomware

Gesd Ransomware

Le minacce ransomware sono state tra le più malware che affliggono Internet nel 2019. La famiglia STOP, in particolare, è responsabile di innumerevoli attacchi poiché i cyber criminali sono riusciti a creare e distribuire oltre 200 copie di questo Trojan che blocca i file. Una delle più recenti varianti di STOP Ransomware individuata dagli esperti si chiama Gesd Ransomware. Propagazione e crittografia Le minacce ransomware vengono spesso propagate tramite campagne di posta elettronica di spam di massa, tracker torrent, download e aggiornamenti di applicazioni false, software e media fasulli piratati, ecc. Tuttavia, nel caso del Gesd Ransomware, non ci sono ancora particolari vettori di infezione che sono stati ancora confermati. Gli aggressori potrebbero utilizzare uno dei metodi sopra elencati o una combinazione di varie tecniche....

Pubblicato il December 9, 2019 nel Ransomware

Zeppelin Ransomware

La maggior parte degli autori di ransomware fa affidamento su minacce già esistenti e ne crea semplicemente copie con caratteristiche leggermente alterate. Tuttavia, alcuni criminali informatici preferiscono costruire da zero i loro Trojan che bloccano i dati. Tali criminali informatici sono spesso molto esperti e altamente qualificati. Questo è il caso di Zeppelin Ransomware, un Trojan di crittografia dei file appena individuato che è stato in roaming sul Web di recente. Dopo aver studiato la minaccia, gli esperti di malware hanno concluso che questo progetto è stato completato e altamente armato. Propagazione e crittografia Non è chiaro quali siano gli esatti vettori di infezione utilizzati dagli autori di Zeppelin Ransomware. I ricercatori di cybersecurity ritengono probabile che questo brutto Trojan si diffonda tramite e-mail...

Pubblicato il December 9, 2019 nel Ransomware

Buer

Il caricatore di Trojan Buer è ciò che viene spesso definito Malware-as-a-Service. Ciò significa che i creatori del Buer Trojan lo stanno vendendo come merce sui mercati online sotterranei e chiunque sia disposto a pagare può trarre vantaggio da questo strumento di hacking. Ciò è particolarmente minaccioso, non solo perché non vi è alcun limite al numero di truffatori che possono distribuire la minaccia, ma anche perché il caricatore di Trojan Buer è uno strumento molto ben sviluppato. Secondo i ricercatori, il caricatore Buer è una minaccia creata dagli sviluppatori di malware russi. Gli esperti hanno individuato annunci pubblicitari per il Buer Trojan scritti in russo sostenendo che agli utenti che acquistano la minaccia saranno forniti anche supporto clienti gratuito e aggiornamenti regolari. Il prezzo intero per il caricatore Buer...

Pubblicato il December 6, 2019 nel Trojans

Sihost

Le proteste di Hong Kong durano da un po 'di tempo ormai e il governo cinese sembra perdere la pazienza e ricorrere ad alcune tecniche innovative. Di recente, è stato scoperto che Pechino aveva impiegato un attore di minaccia per colpire i manifestanti a Hong Kong. I manifestanti presi di mira avrebbero ricevuto un'e-mail mascherata come messaggio da uno studente di legge dall'ovest. Nel messaggio, gli aggressori fingono di essere interessati alle proteste e chiedono al destinatario "raccomandazioni per porre fine alle proteste di Hong Kong". Gli aggressori allegerebbero tre file all'e-mail fraudolenta: due autentici e uno che appare come '. RTF "documento ma è un". LNK 'file. Il mascheramento di questo file danneggiato come documento innocuo viene eseguito utilizzando una doppia estensione, un trucco piuttosto...

Pubblicato il December 6, 2019 nel Malware

POSHC2

Gli esperti di sicurezza informatica hanno utilizzato uno strumento chiamato POSHC2 per assicurarsi che le reti che gestiscono siano al sicuro dagli attacchi informatici. POSHC2 è un framework di sfruttamento che aiuta in particolare i tester di penetrazione. Tuttavia, il framework POSHC2 è uno strumento gratuito e tutto il suo codice sorgente è disponibile per chiunque sia interessato liberamente. Naturalmente, questo ha attirato l'attenzione dei criminali informatici che hanno leggermente modificato il codice del framework e sono riusciti a trasformarlo in uno strumento di hacking completamente armato. Queste varianti minacciose del framework POSHC2 possono essere utilizzate sia per le aziende che per gli individui. Operazioni rivolte alle principali industrie Tra i truffatori che stanno sfruttando il framework POSHC2 armato...

Pubblicato il December 6, 2019 nel Trojan Downloader

Redrum Ransomware

Le minacce ransomware sono una delle peggiori minacce informatiche che un utente normale potrebbe incontrare. Questi parassiti cattivi si insinuavano nel proprio sistema, annusavano tutti i loro dati, li crittografa e quindi chiedono denaro. La barriera d'ingresso è piuttosto bassa perché non solo la maggior parte dei truffatori lo distribuisce prendendo in prestito il codice di minacce già esistenti (e lo rielaborano leggermente), ma ci sono anche minacce ransomware disponibili come merce che chiunque può acquistare. Propagazione e crittografia Una delle minacce ransomware scoperte più di recente si chiama Redrum Ransomware. Questa minaccia appartiene alla seconda famiglia di ransomware più attiva nel 2019, il Dharma Ransomware . Sfortunatamente, le varianti del Dharma Ransomware non sono decifrabili gratuitamente. Il Redrum...

Pubblicato il December 6, 2019 nel Ransomware

Istituzioni mediche colpite da Ryuk Ransomware, richiesto un riscatto di $ 14 milioni

Istituzioni mediche colpite da Ryuk Ransomware, richiesto un riscatto di $ 14 milioni screenshot

Un fornitore di servizi di infrastruttura informatica che lavora con centri di assistenza acuta e case di cura negli Stati Uniti è diventato l'ultima vittima del ransomware Ryuk alla fine di novembre 2019. La società in questione si chiama Virtual Care Provider Inc. (VCP) e ha sede a Milwaukee. VCP ha rilasciato una dichiarazione, informando che i cattivi attori stavano chiedendo un riscatto per un importo di $ 14 milioni. Il CEO dell'azienda ha inoltre affermato che ciò non solo sarà distruttivo per l'azienda, ma potrebbe anche portare a decessi tra i pazienti, in quanto il personale non è in grado di accedere alle cartelle cliniche dei pazienti. I truffatori stanno usando...

Pubblicato il December 6, 2019 nel Computer Security

ZeroCleare

ZeroCleare screenshot

I ricercatori di cybersecurity tendono ad etichettare i gruppi di hacking più avanzati come APT (Advanced Persistent Threats). Gli APT sono spesso assunti dai governi per svolgere operazioni losche. Tuttavia, non tutti gli APT sono sponsorizzati dal governo e molti operano da soli, perseguendo i propri programmi. La maggior parte dei gruppi di APT effettuerebbe attacchi con l'obiettivo di raccogliere informazioni sul proprio obiettivo o avviare operazioni puramente motivate dal punto di vista finanziario. Tuttavia, ci sono alcuni APT il cui scopo è quello di provocare il più possibile il caos e causare il maggior danno possibile. I tergicristalli sono i malware più comunemente...

Pubblicato il December 5, 2019 nel Malware

Uiojx.xyz

Il sito Web Uiojx.xyz è una pagina ombreggiata che non ospita alcun contenuto prezioso. All'apertura del sito Uiojx.xyz, noterai che la homepage è vuota. Tuttavia, questo non è solo un blip poiché anche le sottodirectory del sito Web ti deluderanno. Non sembrano avere contenuti significativi su di loro e i loro nomi sono stati generati in modo casuale. Secondo i rapporti, il sito Uiojx.xyz viene pubblicizzato con l'aiuto di pubblicità pop-up dubbie. Tali annunci pubblicitari tendono ad essere ospitati su siti Web non sicuri che consigliamo di evitare. Presenta agli utenti un falso aggiornamento di "Flash Player" Il sito Uiojx.xyz sembra avere la possibilità di determinare quale browser Web sta utilizzando il visitatore e, in base a ciò, visualizzare diverse sottodirectory. La pagina Web Uiojx.xyz supporta i browser più...

Pubblicato il December 5, 2019 nel Browser Hijackers