SpyHunter

악성 코드 치료 유틸리티

  • 최신 맬웨어 위협을 감지하고 제거합니다.
  • 맬웨어 감지 및 제거 정의는 정기적으로 업데이트됩니다.
  • 죽이기 어려운 맬웨어에 대한 기술 지원 및 사용자 지정 수정.
* Free Remover를 사용하면 48시간의 대기 기간에 따라 발견된 결과에 대해 한 번의 교정 및 제거가 가능합니다. EULA , 개인정보 보호/쿠키 정책할인 약관 을 읽어보십시오. 자세한 내용 및 대체 무료 제안을 참조하십시오.
놀다

주요 보안 뉴스

데이터 삭제 '헤르메틱와이퍼' 악성코드, 러시아 우크라이나 침공 속 윈도우 컴퓨터 공격 러시아의 우크라이나 침공은 여러 가지 이유로 전 세계적으로 많은 국가들 사이에 관계를 뒤흔들었습니다. 러시아가 우크라이나를 침공하여 불확실한 점이 많은 가운데, 해커들은 Windows 컴퓨터를 지우고 시스템을 손상시켜 운영 체제를 로드할 수 없도록 설계된 데이터 삭제 맬웨어 위협인 HermeticWiper를 활용하기 위해 색전을 사용했습니다. 짐작할...

주요 기사

Mac에서 저장 공간을 확인하는 방법

Mac 장치는 종종 정밀하게 조정된 것으로 간주되며 하드웨어와 소프트웨어 구성 요소를 모두 결합하는 조화로운 시스템을 보유하고 있습니다. 불행히도 이러한 장치와 관련된 한 가지 단점은 더 많은 비디오, 사진, 영화 등을 저장하기 위해 더 큰 SSD를 얻는 것과 같이 개별 하드웨어 구성 요소를 업그레이드하는 것이 악명 높고 때로는 불가능하다는 것입니다. 즉, Mac 사용자는 Mac 저장 공간, 사용 가능한 용량, 새 콘텐츠를 위한 공간을 확보하기 위해 일부 기존 파일을 삭제해야 하는지 여부에 더 많은 주의를 기울여야 합니다. 결과적으로 Mac의 저장 공간을 확인하는 방법을 알면신속하게 편리한 기술이 될 수 있습니다. Mac에서 디스크 공간 확인하기 Mac 화면의 왼쪽 상단 모서리에 있는 Apple 메뉴를 찾아 클릭합니다. 사용 가능한 옵션에서 '이 Mac에 관하여'를 클릭합니다. 스토리지 탭을 선택합니다. 여기에서 현재 장치에 저장된 내용을 볼 수 있으며, 모두 쉽게 탐색할 수 있도록 색상으로 구분된 섹션으로 분류됩니다. 각 섹션에 마우스 커서를 올리면 해당 섹션에 대한 자세한 정보를 볼 수 있습니다. 표시된 세부 정보를 사용하여 사용하지 않는 일부 앱이나 대용량 파일을 삭제해야 하는지 결정할 수 있습니다. 모든 외부 드라이브, 추가 APFS 컨테이너 또는 HFS+ 파티션도 이 Mac 정보 창에 나타납니다. 각각은 별도의 스토리지 고장이 있는 별개의 드라이브로...

Issue년에 February 16, 2022에 게시됨

APT27

APT27(Advanced Persistent Threat)은 중국에서 발원한 해킹 그룹의 이름으로 세간의 이목을 끄는 표적을 노리는 경향이 있습니다. APT27은 Emissary Panda, LuckyMouse 및 BronzeUnion을 비롯한 다양한 다른 별칭으로도 알려져 있습니다. APT27이 수행한 가장 잘 알려진 캠페인 중 하나는 미국 방산업체를 대상으로 한 공격입니다. APT27의 다른 인기 있는 작전으로는 금융 부문에서 활동하는 여러 회사에 대한 캠페인과 중앙 아시아에 위치한 데이터 센터에 대한 공격이 있습니다. APT27 무기의 해킹 도구에는 정찰 작업을 수행하거나 감염된 호스트에서 민감한 파일을 수집하거나 손상된 시스템을 인수할 수 있는 위협이 포함됩니다. 사이버 보안 연구원들은 2010년에 APT27의 활동을 처음 발견했으며 그 이후로 계속 주시해 왔습니다. APT27은 처음 발견된 이후로 다양한 주요 산업에서 작동하는 표적을 손상시킬 수 있었습니다. 정부. 방어. 기술. 에너지. 조작. 항공우주. APT27의 해킹 무기고에서 가장 많이 사용되는 도구는 Gh0st RAT , ZXShell 및 HyperBro 입니다. 그러나 APT27의 사이버 사기꾼은 맞춤형 해킹 도구에만 의존하지 않습니다. APT27은 다른 많은 APT와 마찬가지로 악의적인 작업에 합법적인 서비스와 공개적으로 사용 가능한 해킹 도구를 활용합니다. APT27은 첨단 기술에 대한 데이터를 훔치는 것부터 민간 단체와 정부의 반체제...

Advanced Persistent Threat (APT)년에 January 24, 2022에 게시됨

XHAMSTER Ransomware

XHAMSTER Ransomware 위협은 사이버 범죄자가 피해자의 데이터를 잠그는 데 사용됩니다. XHAMSTER 랜섬웨어는 Phobos 랜섬웨어 의 새로운 변종입니다. XHAMSTER가 사용하는 강력한 암호화 알고리즘은 영향을 받는 파일을 해커의 도움 없이는 거의 복원할 수 없도록 합니다. 더 구체적으로 말하면 특정 암호 해독 키를 소유하지 않고서도 가능합니다. 손상된 장치에서 활성화되면 XHAMSTER는 피해자의 문서, 사진, PDF, 아카이브, 데이터베이스 등을 포함한 광범위한 파일 형식에 영향을 미칩니다. 랜섬웨어는 작업의 일부로 잠긴 파일의 원래 이름도 크게 수정합니다. 먼저 특정 피해자에 대해 생성된 ID 문자열을 추가합니다. 다음으로 위협은 공격자의 ICQ 계정(ICQ@xhamster2020)을 추가합니다. 마지막으로 '.XHAMSTER'가 새 파일 확장자로 추가됩니다. 위협의 피해자에게는 두 개의 몸값 메모가 제공됩니다. 하나는 'info.txt'라는 이름으로 새로 생성된 텍스트 파일에 포함됩니다. 다른 하나는 'info.hta' 파일에서 생성된 팝업 창에 표시됩니다. 두 곳의 지침은 동일합니다. 수요 개요 몸값을 요구하는 위협 메시지에는 희생자가 몸값으로 지불해야 할 정확한 금액이 명시되어 있지 않습니다. 다만 해당 금액은 피해를 입은 사용자가 공격자와 얼마나 빨리 연락을 취하느냐에 따라 달라진다고 명시돼 있다. 또한 비트코인 암호화폐를 사용한 결제만 허용됩니다. 이 메모는 또한 피해를 입은 모든...

Ransomware년에 May 5, 2022에 게시됨

더 많은 기사

Readnet Ransomware

Readnet Ransomware는 MedusaLocker 멀웨어 제품군의 변종입니다. MedusaLocker Ransomware 제품군의 나머지 변종에 비해 크게 개선되지 않은 위협에도 불구하고 손상을 일으킬 수 있는 능력을 과소평가해서는 안 됩니다. 사이버 범죄자는 Readnet Ransomware를 활용하여 기업 및 개인 사용자의 데이터를 잠그고 피해자를 금전적으로 갈취할 수 있습니다. 침해된 장치에 저장된 문서, PDF, 아카이브, 데이터베이스 등과 같은 파일은 강력한 암호화 루틴을 통해 사용할 수 없게 됩니다. Readnet Ransomware에 의해 잠긴 모든 파일은 원래 이름에 '.Readnet7' 확장자가 추가됩니다. 사용자는 새 확장에 있는 특정 번호가 다를 수 있다는 점을 염두에 두어야 합니다. 이 위협 요소는 감염된 시스템에 새 HTML 파일도 생성합니다. 'HOW_TO_RECOVER_DATA.html'이라는 파일에는 위협 행위자의 요구 사항을 자세히 설명하는 긴 몸값 메모가 포함되어 있습니다. 랜섬노트에 따르면 Readnet Ransomware 운영자는 이중 갈취 작업을 수행하고 있습니다. 공격자는 선택한 대상의 데이터를 잠그는 것 외에도 침해된 시스템에서 민감한 정보를 빼냈으며 현재 자신이 제어하는 서버에 저장되어 있다고 말합니다. 노트에 언급된 주요 통신 채널은 전용 Tor 웹사이트이지만 피해자는 'ithelp04@decorous.cyou' 및...

Ransomware년에 August 5, 2022에 게시됨

Style Flex

Infosec 연구원은 겉보기에 유용한 응용 프로그램으로 스스로를 제시하는 또 다른 침입 PUP(Potentially Unwanted Program)를 발견했습니다. Style Flex라는 이 브라우저 확장은 사용자가 선호도에 따라 방문한 웹사이트의 콘텐츠를 정렬할 수 있도록 합니다. 그러나 응용 프로그램을 분석한 결과 이러한 약속된 기능이 전혀 존재하지 않을 수 있음이 밝혀졌습니다. 대신 Style Flex는 사용자의 브라우저를 제어하는 데 훨씬 더 몰두합니다. 실제로 이 애플리케이션은 브라우저 하이재커로 분류되었습니다. 설치 후 Style Flex는 홈페이지, 새 탭 주소 및 현재 기본 검색 엔진과 같은 몇 가지 중요한 브라우저 설정을 수정합니다. 이 일반적인 브라우저 하이재커 동작으로 인해 침입 애플리케이션이 후원 페이지에 대한 인위적인 트래픽 생성을 시작할 수 있습니다. 실제로 사용자는 브라우저를 실행하거나, 새 탭을 열거나, URL 표시줄을 통해 검색을 시작할 때마다 익숙하지 않은 웹 주소로 연결된다는 사실을 알게 될 것입니다. 대부분의 경우 브라우저 하이재커는 가짜 검색 엔진을 홍보합니다. 이러한 엔진은 스스로 검색 결과를 생성하는 기능을 좋아합니다. 대신 사용자의 검색어가 합법적인 엔진(Yahoo, Bing, Google 등)이나 후원 광고로 가득 찬 저품질 결과를 보여주는 모호한 페이지로 리디렉션될 수 있습니다. 동시에 PUP는 데이터 추적 루틴을 수행하는 것으로 유명합니다. 침입 응용 프로그램은...

Potentially Unwanted Programs, Browser Hijackers년에 August 5, 2022에 게시됨

'소셜네트워크 인스타그램에서 경품추첨' 사기

사기꾼은 가짜 경품 사이트를 통해 순진한 사용자를 이용하려고 합니다. 이 계획은 Instagram 소셜 네트워크에서 조직한 상금 추첨 방식으로 제공됩니다. 그러나 사용자는 Instagram이 이 사기와 관련이 없으며 그 이름이 사기꾼의 주장에 합법성을 추가하는 방법으로 악용된다는 점을 주의해야 합니다. 오해의 소지가 있는 팝업 메시지는 사이트 방문자에게 컴퓨터, 모바일 장비 및 최대 $5000에 이르는 현금 보상을 포함하여 수익성 있고 값비싼 상품의 추첨에 참여하도록 선택되었음을 사이트 방문자에게 알려줍니다. 선택된 사용자는 당첨된 선물 상자를 선택할 수 있는 3번의 기회가 주어집니다. 물론 이것이 사실이기에는 너무 좋게 들리면 전체 경품이 가짜이고 보상이 없기 때문입니다. '소셜 네트워크 Instagram에서 경품 추첨' 전술의 운영자는 피해자로부터 개인 정보 또는 기밀 정보를 얻기 위해 피싱 작업을 실행할 가능성이 있습니다. 사용자는 해당 정보가 예상되는 보상을 배송하는 데 필요하다는 가정 하에 이름, 주소, 이메일 계정, 전화번호 및 기타 세부 정보를 제공하도록 요청받을 수 있습니다. 이러한 전술은 일반적으로 사용자에게 존재하지 않는 '배송' 또는 '운송' 요금을 지불하도록 요청합니다. 그 후 사기꾼은 획득한 정보를 악용하여 다양한 사기를 수행하거나 수집된 모든 세부 정보를 간단히 패키징하여 사이버 범죄 조직을 포함할 수 있는 제3자에게 판매할 수 있습니다. 사용자가 ''인스타그램 소셜 네트워크 경품 추첨'...

Rogue Websites, Phishing년에 August 5, 2022에 게시됨

Diet Adware

Diet Adware는 사용자의 컴퓨터에 침입 광고를 전달하는 것으로 보이는 의심스러운 프로그램입니다. 다이어트는 애드웨어로 분류되는 것 외에도 배포와 관련된 의심스러운 방법으로 인해 PUP(잠재적으로 원하지 않는 프로그램) 범주에 속합니다. 예를 들어, infosec 연구원은 의심스러운 소스에서 다운로드한 ISO 파일에 위협이 주입되는 것을 관찰했습니다. 일단 활성화되면 Diet Adware는 신뢰할 수 없는 광고가 계속해서 나타나게 할 수 있습니다. 광고는 팝업, 배너, 텍스트 내 링크 등의 형태를 취할 수 있습니다. 또한, 애드웨어에 의해 생성된 광고는 합법적인 제품이나 목적지를 홍보할 가능성이 매우 낮습니다. 대신 사용자는 사기 웹사이트, 가짜 경품, 피싱 포털, 추가 PUP를 배포하는 플랫폼 등에 대한 광고를 볼 수 있습니다. 또한 대부분의 PUP에는 시스템 백그라운드에서 자동으로 실행될 수 있는 추가 기능이 있다는 점을 염두에 두는 것이 중요합니다. 설치된 PUP는 사용자의 브라우징 활동을 감시하거나 장치 세부 정보를 수집하거나 브라우저의 자동 완성 데이터에서 민감한 정보를 얻으려고 할 수도 있습니다. 캡처된 모든 데이터는 PUP 운영자의 제어 하에 있는 서버로 유출될 수...

Potentially Unwanted Programs, 애드웨어년에 August 5, 2022에 게시됨

Smartcaptcha.top

Smartcaptcha.top은 합법적인 푸시 알림 브라우저 기능을 악용한다는 유일한 이유로 존재하는 다른 모든 의심스러운 웹 사이트의 대열에 합류합니다. 이러한 사이트는 실질적으로 동일한 방식으로 작동하며 유사한 사기 및 클릭 미끼 전술을 사용하여 실제 의도를 은폐합니다. 사용자가 Smartcaptcha.top에 접속하면 '허용' 버튼을 누르라고 지시하는 가짜 메시지와 오해의 소지가 있는 메시지가 표시될 수 있습니다. 이러한 사기 페이지에서 사용되는 거의 모든 잘못된 시나리오는 사용자가 버튼을 클릭해야 한다고 언급합니다. 그러나 예상되는 효과는 현재 표시된 시나리오에 따라 다를 수 있습니다. 예를 들어 Smartcaptcha.top은 사용자가 CAPTCHA 검사를 통과하기 위해 '허용'을 클릭해야 한다고 주장할 수 있습니다. 다른 경우 이러한 사이트는 버튼이 사용자에게 비디오에 대한 액세스를 제공하거나, 지정되지 않은 파일의 다운로드를 시작하거나, 연령 제한 또는 성인 콘텐츠로 연결될 것이라고 명시할 수 있습니다. 실제로 사용자는 원치 않는 수많은 광고의 형태를 취할 가능성이 있는 특정 페이지의 푸시 알림을 구독하게 됩니다. 사용자에게 추가 사기 사이트, 피싱 포털, 애드웨어, 브라우저 하이재커 등과 같은 침입 PUP(잠재적으로 원하지 않는 프로그램)를 퍼뜨리는 플랫폼에 대한 광고가 표시될 수 있습니다. 실제로 Smartcaptcha.top은 'Amazon Loyalty...

Rogue Websites, Browser Hijackers년에 August 5, 2022에 게시됨

Twithdiffer.xyz

Twithdiffer.xyz는 피해자가 푸시 알림을 구독하도록 속이는 방법으로 다양한 가짜 시나리오에 의존하는 사기성 웹사이트입니다. 수많은 모호한 웹 사이트가 Twithdiffer.xyz와 거의 구별할 수 없는 방식으로 작동합니다. 일반적으로 합법적인 푸시 알림 브라우저 기능의 브라우저 권한을 악용하여 사용자에게 원치 않는 광고를 전달하고 그 과정에서 운영자에게 금전적 이득을 얻으려고 합니다. 사용자가 이러한 페이지를 방문하면 대부분의 경우 강제 리디렉션의 결과로 표시된 '허용' 버튼을 클릭하도록 지시하는 오해의 소지가 있는 메시지나 클릭 유도 메시지가 표시될 수 있습니다. 이러한 신뢰할 수 없는 사이트는 보안 문자 확인으로 가장하거나 버튼을 누르면 사용자가 비디오 클립에 액세스할 수 있다고 주장하여 의도를 숨기려고 할 수 있습니다. Twithdiffer.xyz는 또한 다음과 같은 메시지를 표시하는 것으로 관찰되었습니다. 'PREPARE TO DOWNLOAD! You have to enable browser notification to start downloading ENABLE AND DOWNLOAD' 사기성 사이트가 성공하면 사용자 시스템에 원치 않는 수많은 광고를 전달하기 시작할 것입니다. 광고는 팝업, 배너, 설문조사, 텍스트 내 링크 등으로 나타날 수 있습니다. 더 중요한 것은 이러한 의심스러운 출처와 관련된 광고는 더 안전하지 않은 목적지, 가짜 경품, 수상한 데이트 웹사이트 의심스러운...

Rogue Websites, Browser Hijackers년에 August 5, 2022에 게시됨

Vvyu 랜섬웨어

사이버 범죄자들이 또 다른 위협적인 랜섬웨어 트로이 목마를 출시했습니다. Vvyu Ransomware라는 이름의 이 악성코드는 STOP/Djvu 악성코드 위협 제품군을 기반으로 합니다. 랜섬웨어 감염은 특히 피해자의 데이터를 잠그도록 설계되었습니다. 문서, 이미지, 사진, PDF, 아카이브, 데이터베이스 등과 같은 수많은 파일 형식은 군사 등급 암호화 알고리즘을 통해 암호화되어 사용할 수 없는 상태로 남게 됩니다. 사이버 범죄자의 목표는 데이터 복원을 지원하는 대가로 피해를 입은 피해자에게 금전을 갈취하는 것입니다. 특히 Vvyu와 관련하여 위협 요소는 잠그는 파일에 '.vvyu'를 새 확장자로 추가합니다. 영향을 받는 사용자는 또한 침해된 장치에 새 텍스트 파일이 나타났음을 알 수 있습니다. '_readme.txt'라는 이름의 이 파일에는 피해자에 대한 지침이 포함된 몸값 메모가 포함되어 있습니다. Vvyu의 운영자는 980달러의 몸값을 받기를 원한다고 말합니다. 그러나 피해자가 처음 72시간 이내에 연락하면 몸값이 50% 감소합니다. 메모에는 커뮤니케이션 채널로 사용할 수 있는 두 개의 이메일 주소가 언급되어 있습니다. 기본 이메일은 'support@bestyourmail.ch'이고 'datarestorehelp@airmail.cc'는 예비 주소 역할을 합니다. Vvyu Ransomware의 메시지 전문은 다음과 같습니다. '주목! 걱정하지 마세요....

Ransomware년에 August 5, 2022에 게시됨

RedAlert(N13V) 랜섬웨어

RedAlert(N13V) 랜섬웨어는 피해자의 데이터를 표적으로 삼는 다중 플랫폼 맬웨어입니다. 맬웨어의 Windows 버전은 RedALert로 추적되는 반면 N13V는 Linux VMware ESXi 서버에서 활성화되도록 특별히 설계되었습니다. 대부분의 랜섬웨어 공격과 마찬가지로 이 위협 요소는 해독 불가능한 암호화 알고리즘을 사용하여 침해된 시스템에서 발견된 데이터를 잠급니다. 처리된 각 파일은 '.crypt' 뒤에 원래 이름에 추가된 특정 번호로 구성된 새로운 확장자를 갖게 됩니다. 모든 대상 파일 형식이 암호화되면 RedAlert(N13V) Ransomware가 감염된 장치에 새 텍스트 파일을 생성합니다. 'HOW_TO_RESTORE.txt'라는 파일의 목적은 공격자의 지시가 담긴 몸값 메모를 전달하는 것입니다. RedAlert(N13V) Ransomware의 메시지는 운영자가 대부분 기업체를 목표로 하고 있음을 분명히 나타냅니다. 또한 공격자가 이중 갈취 계획을 실행하고 있음을 보여줍니다. 분명히 공격자는 피해자의 파일을 잠그는 것 외에도 계약서, 재무 문서, 은행 거래 내역, 직원 및 고객 데이터 등과 같은 다양한 기밀 데이터를 수집합니다. 수집된 모든 정보는 원격 서버로 유출되며 해커는 공개하겠다고 위협합니다. 피해자가 72시간 이내에 연락하지 않으면 대중에게 알립니다. 이 위협은 피해자가 Tor 네트워크에서 호스팅되는 해커의 전용 웹사이트를 방문하도록 유도합니다. 이...

Ransomware년에 August 5, 2022에 게시됨

Subzero Malware

PSOA(Private-Sector Offensive Actor)가 여러 WINdows 및 Adobe 제로데이 취약점을 사용하여 Subzero로 추적되는 내부 개발 맬웨어로 피해자를 감염시키는 것으로 관찰되었습니다. 위협 행위자와 Subzero 악성 코드에 대한 세부 정보는 MSTIC(Microsoft Threat Intelligence Center)의 보고서에서 발표되었습니다. 연구원들은 이 특정 PSOA를 KNOTWEED로 추적하고 DSIRF라는 이름의 오스트리아 기반 위협 행위자를 믿습니다. KNOTWEED는 서비스로서의 접근과 고용을 위한 해킹이라는 두 가지 모델의 조합을 제공할 가능성이 높습니다. 두 그룹 모두 특정 공격에 더 직접적으로 관여하는 것처럼 보이기 때문에 Subzero 악성코드를 제3자에게 판매하기 때문입니다. 피해자는 오스트리아, 영국 및 파나마에 위치한 법률 회사, 컨설팅 기관 및 은행을 포함합니다. Subzero Malware 세부정보 Subzero 위협은 다양한 감염 방법을 통해 선택된 대상에게 전달됩니다. 공격자는 CVE-2022-22047과 같은 제로 데이 익스플로잇을 남용했습니다. 또한 악성코드는 부동산 문서를 가장한 무기화된 엑셀 파일을 통해 배포됐다. 파일에는 피해자의 기기에 Subzero를 전달하는 손상된 매크로가 포함되어 있습니다. 탐지를 피하기 위해 위협의 주요 페이로드는 거의 완전히 메모리에 있습니다. 침입 기능에는 키로깅, 스크린샷 캡처, 원격 셸 열기 및 명령 실행,...

Malware년에 August 4, 2022에 게시됨

RelianceTask

Infosec 연구원은 Mac 사용자에게 RelianceTask로 알려진 새로운 침입 응용 프로그램에 대해 경고하고 있습니다. 이 프로그램은 AdLoad 애드웨어 제품군에 속하며 사용자의 Mac에 원치 않는 광고를 전달하는 역할을 할 가능성이 높습니다. 대부분의 경우 이와 같은 의심스러운 응용 프로그램은 의심스러운 전술을 통해 확산되고 있습니다. 결국 사용자는 자신의 컴퓨터에 PUP(Potentially Unwanted Programs)를 설치하지 않을 가능성이 매우 높습니다. 대신 이러한 응용 프로그램의 제작자는 소프트웨어 번들 또는 가짜 설치 프로그램/업데이트와 같은 방법에 의존합니다. RelianceTask가 Mac에 성공적으로 배포된 경우 성가신 광고가 유입될 수 있습니다. 장치의 사용자 경험을 방해하는 것 외에도 이러한 광고는 신뢰할 수 없거나 안전하지 않은 목적지를 홍보할 수 있습니다. 애드웨어 애플리케이션이 사기 웹사이트, 가짜 경품, 피싱 포털, 그늘진 게임/베팅 플랫폼 등에 대한 광고를 생성하는 것은 드문 일이 아닙니다. 그러나 사용자는 PUP가 종종 추가적인 침입 기능을 가지고 있다는 점을 명심해야 합니다. 결과적으로 이러한 응용 프로그램은 장치에서 지속적으로 정보를 수집하고 이를 운영자에게 전송할 수 있습니다. 사용자는 브라우징 활동을 모니터링하고 기기 세부 정보를 스크랩하고 더 심각한 경우 브라우저의 자동 완성 데이터(은행 세부 정보, 계정 자격 증명, 결제 정보 등)에서 기밀 데이터를 추출할...

Mac Malware, 애드웨어, Potentially Unwanted Programs년에 August 4, 2022에 게시됨

AggregatorHost.exe

Windows 사용자는 시스템의 백그라운드에서 실행 중인 AggregatorHost.exe라는 프로세스의 존재를 발견했습니다. 그 목적이 명확하지 않기 때문에 프로세스가 이상하고 의심스러워 보일 수 있습니다. 또한 '속성' 창에 제공된 세부 정보의 일부로 게시자에 대한 정보가 부족할 수 있습니다. 이 사실은 프로세스가 안전하지 않거나 원치 않는 타사 프로그램에 의해 Windows OS에 주입되었음을 가리키는 것으로 해석될 수 있습니다. 그러나 AggregatorHost.exe는 잠재적으로 Windows Defender의 기능과 관련된 합법적인 Windows 프로세스인 것으로 보입니다. 이것은 대부분의 사용자에게 해당될 수 있지만 맬웨어 운영자가 위협적인 도구를 실제 파일 및 프로세스로 가장하는 것은 드문 일이 아닙니다. 따라서 예상치 못한 증상이 있는지 AggregatorHost.exe를 확인하는 것이 중요합니다. 적법한 파일은 크기가 작아야 하며 'C:\Windows\System32 폴더'에 저장해야 합니다. 또한 활성 상태에서 리소스를 거의 차지하지 않아야 합니다. 특히 프로세스가 비정상적인 리소스 사용을 담당하는 경우 편차는 시스템에 숨어 있는 맬웨어 위협의 신호일 수 있습니다. 의심스러운 AggregatorHost.exe는 시스템 하드웨어를 하이재킹하고 이를 암호화폐 채굴에 사용하도록 설계된 암호화폐 채굴 트로이 목마에 속할 수 있습니다. Crypt-miners는 시스템에서 사용...

Trojans년에 August 4, 2022에 게시됨

'M&T Bank' 이메일 사기

사기꾼은 사용자가 피싱 포털을 열도록 유인하기 위해 속이는 이메일을 유포하고 있습니다. 이메일은 미국 여러 주에 걸쳐 700개 이상의 지점이 있는 합법적인 은행 지주 기관인 M&T Bank에서 보낸 것으로 표시됩니다. 가짜 이메일은 회사 이름과 로고를 모두 악용합니다. M&T Bank는 이러한 오해의 소지가 있는 이메일과 전혀 관련이 없음을 사용자에게 경고해야 합니다. 사기꾼은 $400 이상의 지불금이 Amazon 구매에 대한 지불금으로 수령인 당좌 예금 계좌에서 이체될 것이라고 주장합니다. 이메일에는 예상 주문이 발생한 날짜도 포함됩니다. 사기 이메일은 거래를 중지하려면 사용자가 포함된 링크를 따라야 한다고 주장합니다. 이것은 피싱 수법에 사용되는 전형적인 전술입니다. 사기꾼은 피해자가 입력된 모든 정보를 긁어모으는 전용 피싱 포털을 방문하도록 유도하려고 합니다. 대부분의 경우 사이트는 사용자에게 계정 자격 증명(사용자 이름 및 암호), 전화 번호 및 기타 잠재적으로 민감한 정보를 제공하도록 요청하는 로그인 페이지로 나타나도록 설계됩니다. 그러나 적어도 현재로서는 'M&T Bank' 피싱 이메일에 있는 링크가 사용자를 작동하지 않는 페이지로 안내합니다. 사용자는 제공된 링크를 따르거나 표시된 버튼을 클릭하도록 촉구하는 예기치 않은 이메일과 상호 작용할 때 주의해야 합니다. 피싱 사기에 빠지면 심각한 결과를 초래할 수 있습니다. 공격자는 기밀 정보에 액세스하여 피해자의 소셜 미디어 계정, 은행...

Phishing, Spam년에 August 4, 2022에 게시됨

'Windows 방화벽에서 Windows가 손상되었으며 관련이 없는 것으로 감지되었습니다' 사기

사기꾼은 의심스럽거나 침입하는 응용 프로그램을 홍보하는 방법으로 가짜 보안 경고를 사용하고 있습니다. 이 특정 전술은 불량 웹사이트에 의해 전파되고 있습니다. 사용자가 페이지를 방문하면 '시스템 경고'라고 주장하는 경고 문구가 포함된 팝업 창이 표시됩니다. 표시된 메시지에 따르면 방문자의 컴퓨터가 손상되고 오래되었습니다. 가짜 공포는 훨씬 더 터무니없는 진술로 계속됩니다. 사기꾼 웹 사이트에 따르면 사용자의 모든 파일은 몇 초 후에 삭제됩니다. 모든 협박의 목적은 순진한 사용자가 팝업 창에 있는 '업데이트' 버튼을 누르도록 하는 것입니다. 분명히 그렇게 하면 사용자의 시스템이 업데이트되고 파일 삭제가 방지됩니다. 물론 이 중 어느 것도 사실이 아니며 제시된 모든 정보는 조작된 것으로 간주되고 완전히 무시되어야 합니다. 단, 사기꾼의 지시에 따라 버튼을 누르면 추가 사기 사이트로 이동합니다. 의심스러운 페이지는 애드웨어, 브라우저 하이재커, 데이터 추적 및 기타 의심스러운 기능을 포함할 수 있는 침입 PUP(원하지 않는 프로그램)를 홍보하는 것으로...

Rogue Websites, 애드웨어년에 August 4, 2022에 게시됨

하이드록스 랜섬웨어

Hydrox Ransomware는 다양한 파일 형식을 대상으로 하는 암호화 알고리즘을 탑재한 악성코드 위협입니다. 감염된 시스템에는 저장된 대부분의 파일이 잠겨 있고 사용할 수 없게 됩니다. 일반적으로 랜섬웨어 작업은 재정적으로 이루어지며 공격자는 피해자에게 금전을 갈취하려고 합니다. Hydrox Ransomware는 파일을 암호화할 때 해당 파일의 원래 이름에 새 파일 확장자 '.hydrox'를 추가합니다. 위협으로 인한 변화 중에는 'Hydrox Ransomware.txt'라는 이름의 생소한 텍스트 파일도 등장할 예정이다. 파일에는 피해자에 대한 지침이 포함된 위협의 몸값 메모가 포함되어 있습니다. 또한 침해된 장치의 기본 바탕 화면 배경은 위협 요소가 가져온 새 이미지로 대체됩니다. 랜섬 노트의 세부 정보 위협의 몸값 요구 메시지에 따르면 Hydrox Ransomware는 문서, 사진, 오디오 및 비디오 파일 등을 잠글 수 있습니다. 그러나 대부분의 ransomware 위협이 남긴 지침에서 찾을 수 있는 일반적인 세부 정보는 여기에 없습니다. 실제로 이 메모에는 피해자가 공격자에게 연락할 수 있는 방법이 언급되어 있지 않습니다. 채팅 클라이언트를 위한 이메일이나 계정도 없습니다. 메모에는 해커조차도 데이터를 복원할 수 없기 때문에 피해자가 몸값을 지불할 필요가 없다고 명시되어 있습니다. 메시지는 위협의 운영자에게 암호 해독 도구가 없다는 것을 분명히 나타냅니다. 일반적으로 이것은...

Ransomware년에 August 4, 2022에 게시됨

포 랜섬웨어

Po Ransomware는 악명 높은 Dharma 멀웨어 제품군의 변종입니다. 사이버 범죄자는 위협을 활용하여 피해자의 데이터를 잠글 수 있습니다. 랜섬웨어 위협은 문서, PDF, 아카이브, 데이터베이스, 사진 등과 같은 중요한 파일을 암호화하도록 특별히 설계되었습니다. 그런 다음 영향을 받는 데이터는 공격자가 피해자로부터 돈을 갈취하는 방법으로 악용합니다. Po Ransomware는 Dharma 변종과 관련된 일반적인 동작을 따릅니다. ID 문자열, 이메일 및 새 파일 확장자를 첨부하여 잠긴 파일의 이름을 수정합니다. 파일 이름에 추가된 이메일 주소는 'recovery2022@tutanota.com'이고 파일 확장자는 '.Po'입니다. 위협은 또한 감염된 시스템에 2개의 랜섬노트를 떨어뜨릴 것입니다. 몸값을 요구하는 메시지 중 하나는 'info.txt'라는 텍스트 파일로 전달됩니다. 파일 내의 지침은 매우 간단하며 대부분 사용자에게 두 개의 이메일 주소('recovery2022@tutanota.com' 또는 'mr.helper@gmx.com')를 전송하여 공격자에게 연락하도록 지시하는 것과 관련이 있습니다. 새로 생성된 팝업 창에 더 긴 몸값 메모가 표시됩니다. 여기에서 위협은 피해자가 사이버 범죄자와 접촉해야 한다는 것을 반복합니다. 그러나 이 메모에는 영구적인 손상을 일으킬 수 있으므로 암호화된 파일의 이름을 바꾸거나 타사 도구를 사용하여...

Ransomware년에 August 4, 2022에 게시됨
1 2 3 4 5 6 7 8 9 ... 171