SpyHunter

악성 코드 치료 유틸리티

  • 최신 맬웨어 위협을 감지하고 제거합니다.
  • 맬웨어 감지 및 제거 정의는 정기적으로 업데이트됩니다.
  • 죽이기 어려운 맬웨어에 대한 기술 지원 및 사용자 지정 수정.
* Free Remover를 사용하면 48시간의 대기 기간에 따라 발견된 결과에 대해 한 번 수정 및 제거할 수 있습니다. EULA , 개인 정보 보호 정책 , 쿠키 정책할인 약관 을 읽으십시오 . 무료 SpyHunter 리무버 세부 정보를 더 참조하십시오.

주요 보안 뉴스

'유치원' 수준의 미국 사이버 보안 주장으로 국방부 고위 관리 사임 미 국방부 사이버 보안 고위 관리인 Nicolas Chaillan이 인공 지능 분야에서 미국이 중국과 경쟁할 수 없다는 믿음 때문에 사임했습니다. 2018년 8월, Chaillan은 공군의 첫 번째 CSO가 되었습니다. 이 자격으로 그는 펜타곤에 보안 소프트웨어 를 장착하는 임무를 맡았습니다. 지난 9월 2일 사임한 Chaillan은 이번 주에 발행된...

주요 기사

'파일이 다른 프로그램에서 열려 있으므로 작업을 완료할 수 없습니다' 오류

운이 좋은 Windows 사용자는 '파일이 다른 프로그램에서 열려 있기 때문에 작업을 완료할 수 없습니다' 오류가 발생하지 않습니다. 특정 파일이나 폴더를 조작(이동, 이름 변경, 삭제 등)하려고 할 때 나타납니다. 특별히 심각하지는 않지만 오류는 대부분의 경우 작업을 방해하는 특정 프로그램을 명시하지 않기 때문에 큰 좌절과 성가심의 원인이 될 수 있습니다. 결과적으로 사용자는 범인을 찾는 데 상당한 시간을 할애할 수 있습니다. 시간을 절약하려면 아래에 요약된 제안 사항을 살펴보고 그 중 하나가 문제를 해결할 수 없는지 확인하십시오. 파일 탐색기 다시 시작 파일 탐색기는 전체 Windows 시스템의 기본 프로세스 중 하나입니다. 좋은 출발점은 다시 시작하고 나중에 파일이나 폴더가 잠금 해제되는지 확인하는 것입니다. 키보드에서 CTRL+ALT+DELETE를 누르고 사용 가능한 옵션에서 선택하여 작업 관리자를 엽니다. 활성 프로세스 목록에서 'Windows 탐색기'를 찾습니다. 마우스 오른쪽 버튼을 클릭하고 메뉴에서 '다시 시작'을 선택합니다. 이제 오류가 사라졌는지 확인하십시오. 폴더 창을 별도의 프로세스로 열도록 설정 파일 탐색기의 기본 동작은 단일 프로세스에서 창을 여는 것입니다. 이제 별도의 프로세스를 열도록 조정하면 안정성이 향상되는 동시에 '파일이 다른 프로그램에서 열려 있기 때문에 작업을 완료할 수 없습니다' 오류가 잠재적으로 제거될 수 있습니다. 키보드에서 Windows 키 + E를 눌러 파일 탐색기를...

Issue년에 August 4, 2021에 게시됨

더 많은 기사

'Noblox.js' NPM 악성코드

사이버 보안 연구원이 npm 레지스트리에서 'noblox.js-rpc'라는 새로운 위협 패키지를 발견했습니다. 위협은 손상된 시스템에서 다양한 민감한 데이터를 얻을 수 있는 여러 정보 스틸러를 배포하도록 설계되었습니다. 수집된 데이터에는 계정 자격 증명, 개인 파일 및 Windows 등록 키가 포함될 수 있습니다. noblox.js-rpc 공격의 마지막 단계에는 랜섬웨어 유형의 모듈 활성화가 포함됩니다. 기술적 세부 사항 공격은 noblox.js-rpc 위협의 package.json 파일에 있는 설치 후 스크립트로 시작됩니다. 나머지 위협 페이로드를 가져오기 전에 위협이 Windows 시스템을 대상으로 하므로 환경 확인을 수행합니다.혼자서. 검사 결과가 긍정적이면 멀웨어가 setup.bat 파일을 계속 실행합니다. 이 배치 스크립트는 공격의 일부인 나머지 실행 파일을 잡는 역할을 하는 드롭퍼로 작동합니다. 4개의 추가 실행 파일('Rar.bat', 'Rar.exe', 'Rara.exe', 'Mbr.exe')이 확인되었습니다. 배치 스크립트는 또한 Windows Defender에 일반 제외('C:/')를 추가하여 보안 기능이 유해한 활동을 방해하지 못하도록 합니다. 공격의 다음 단계는 두 개의 인포스틸러인 Rar.exe와 Rara.exe를 실행하는 것입니다. 먼저 커스텀 스틸러 Rar.exe를 실행하여 피해자의 Minecraft 세션 파일과 Roblox 쿠키를 획득합니다. 그런 다음 모든 중요한 데이터가 수집되었는지...

Malware년에 November 26, 2021에 게시됨

스테리오크 랜섬웨어

Infosec 연구원들은 야생에서 공개된 새로운 랜섬웨어 위협을 식별했습니다. Steriok Ransomware라는 이 위협은 컴퓨터에 심각한 손상을 줄 수 있습니다.성공적으로 침투합니다. Steriok은 가장 널리 사용되는 파일 형식을 대상으로 하며 해독 불가능한 암호화 프로세스를 통해 액세스할 수 없도록 만듭니다. 잠긴 각 파일은 이름에 새 확장자로 '.steriok'가 추가되어 표시됩니다. 이후 피해자를 위한 안내문이 'RESTORE_FILES_INFO.txt'라는 텍스트 파일로 컴퓨터 시스템에 전달됩니다. 랜섬노트 개요 Steriok Ransomware의 메모 내용은 다소 짧고 중요한 세부 사항이 많이 부족합니다. 몸값 메모에는 공격자가 요구하는 금액이나 지불이 특정 암호화폐를 사용하여 수행되어야 하는지 여부가 나와 있지 않습니다. 대신 이 메모는 영향을 받는 사용자에게 Steriok Ransomware를 담당하는 해커에게 연락하도록 지시합니다. 피해자는 TOR 네트워크에서 호스팅되는 공격자의 전용 웹사이트를 열거나 제공된 두 이메일 주소('steriok@mail2tor.com' 및 'proper12132@tutanota.com')로 메시지를 보낼 수 있습니다. 메모의 전체 텍스트는 다음과 같습니다. ' 중요한 파일은 모두 암호화되어 있습니다!타사 소프트웨어로 파일을 복원하려는 시도는 파일에 치명적입니다!데이터 복원은 당사에서 개인 키를 구매하는 경우에만 가능합니다.파일을 다시 가져오는 방법은 한...

Ransomware년에 November 26, 2021에 게시됨

바바데다 크립터

암호화폐 시장은 2조 5천억 달러 이상의 가치로 폭발했습니다. 그러나 성공은 Crypto, NFT(Non-Fungible Token) 및 DeFi(탈중앙화 금융) 커뮤니티를 악용하는 맞춤형 악성코드 위협을 생성하는 사이버 범죄자의 주요 표적이 되는 결과를 낳습니다.구체적으로 특별히. Babadeda Crypter라는 위협 중 하나가 보안 분석가가 발표한 보고서에서 분석되었습니다. 이 위협은 Discord 서버를 통해 배포되며 위협적인 페이로드(RAT(원격 액세스 트로이 목마), 인포스틸러 또는 LockBit 과 같은 랜섬웨어 위협) 배포를 담당하는 초기 악성코드로 사용됩니다. 분석에서 발견된 특정 요소는 Babadeda Crypter의 제작자가 러시아어를 사용하는 개인임을 지적합니다. 초기 공격 벡터 위협 행위자는 Morphisec Labs 보고서에 언급된 PC 게임 Mines of Dalarna용 서버와 같은 합법적인 Discord 서버에 침투하여 다른 사용자에게 피싱 개인 메시지를 유포하기 시작합니다. 관찰된 일부 미끼 메시지에서 해커는 자신이 제공하는 링크를 통해 대상 사용자가 추가 기능이나 이점에 액세스할 수 있는 것처럼 가장합니다.그러나 손상된 링크는 전용 미끼 사이트로 연결됩니다. 공격자들은 가짜 사이트를 최대한 원본과 유사하게 만들기 위해 많은 노력을 기울입니다. 그들은 가짜 사이트의 도메인 이름이 한 글자만 빼면 합법적인 도메인 이름과 유사한지 확인합니다. 도메인은 HTTPS 연결을 활성화하기 위해...

Malware년에 November 26, 2021에 게시됨

Pushcleantools.com

이름에도 불구하고 Pushcleantools.com 페이지는 청소 도구와 아무 관련이 없습니다. 대신 인기 있는 브라우저 기반 전술을 실행하기 위한 유일한 목적으로 생성된 모호한 사이트 유형에 속합니다. 페이지를 방문하게 될 만큼 불행한 사용자는 표시된 '허용' 버튼을 클릭하도록 설득하려는 사기성 및 클릭 미끼 메시지로 생성됩니다. 모르는 사이에 지침을 따르는 사용자는 페이지의 푸시 알림 서비스에 가입됩니다. 이러한 사기꾼 사이트에는 수많은 조작 시나리오가 사용됩니다. 많은 사람들이 봇에 대한 보안 문자 확인을 수행하는 척합니다. 다른 사람들은 파일을 다운로드할 수 있게 될 것이라고 주장합니다.그러나 Pushcleantools.com은 다음과 유사한 메시지와 함께 진행률 표시줄을 표시하는 것으로 관찰되었습니다. ' 계속하려면 허용해야 합니다 ' 페이지는 또한 비디오 클립에 현재 재생 문제가 있는 것으로 가장할 수 있으며 이 문제를 해결하는 유일한 방법은 허용을 클릭하는 것입니다. ' 동영상을 재생하려면 '허용'을 클릭하세요.스트리밍 및 다운로드 가능 ' 메시지의 정확한 텍스트가 무엇이든 사용자는 버튼을 클릭해서는 안 됩니다. 그렇지 않으면 수많은 방해가 되고 똑같이 신뢰할 수 없는 광고에 노출될 위험이 있습니다. 강제 리디렉션을 통해 사용자는 피싱 계획, 가짜 경품, PUP(잠재적으로 원하지 않는 프로그램) 유포 또는 맬웨어 위협을 실행할 수 있는 추가적인 그늘진 웹 사이트로 이동할 수도...

Browser Hijackers, Rogue Websites년에 November 26, 2021에 게시됨

Grn21 랜섬웨어

Grn21 랜섬웨어는 피해자가 개인 정보 또는 업무 관련 정보에 액세스하지 못하게 할 수 있는 심각한 맬웨어 위협입니다. 위협 요소는 일반적인 랜섬웨어처럼 작동합니다. 다양한 파일 유형을 대상으로 한 다음 강력한 암호화 알고리즘을 사용하여 잠급니다. 위협적인 작업의 일환으로 Grn21은 영향을 받는 모든 파일의 원래 이름도 수정합니다. 위협 요소는 무작위로 생성된 긴 문자열을 피해자에게 할당한 다음 잠긴 모든 파일의 이름에 추가합니다. 그러면 새 파일 확장자로 '.grn21'이 추가됩니다. 모든 적절한 파일이 암호화되면 Grn21은 피해자를 위한 지침이 포함된 메모를 전달합니다. 무작위 요구 메시지는 '59FJ_HOW_TO_DECRYPT.txt'라는 텍스트 파일에 배치됩니다. 랜섬 노트의 세부 정보 랜섬노트를 신뢰할 수 있다면 사용자의 파일을 잠그는 것 외에도 공격자는 개인 데이터, 재무 보고서 또는 기타 중요한 문서와 같은 민감한 개인 정보를 침해된 컴퓨터에서 얻을 수 있습니다. 요구 사항이 충족되지 않으면 해커는 훔친 데이터를 전용 유출 사이트에 공개하겠다고 위협합니다. 몸값 지불 방법에 대한 추가 정보를 받기 위해 피해자는 .onion 네트워크에서 호스팅되는 다른 사이트를 방문하라는 지시를 받습니다. 두 사이트를 열려면 TOR 웹 브라우저가 필요합니다. 메모의 전체 텍스트는 다음과 같습니다. ' 귀하의 네트워크가 침해되었으며 모든 데이터가 암호화되었습니다.개인 데이터, 재무 보고서 및 중요한 문서를 공개할...

Ransomware년에 November 26, 2021에 게시됨

TheMapsFinder검색

MapsFinderSearch는 브라우저 하이재커로 분류되는 모호한 응용 프로그램입니다. 이러한 침입 앱라이선스는 사용자의 웹 브라우저를 제어하고 스폰서 주소를 홍보하기 위해 설정을 수정하도록 특별히 설계되었습니다. 대부분의 경우 브라우저 하이재커는 가짜 검색 엔진에 대한 인위적인 트래픽을 생성하며 TheMapsFinderSearch도 예외는 아닙니다. 홍보하는 주소는 mapsfinder.com입니다. 사용자가 그러한 의심스러운 앱을 설치할 확률자발적인 라이선스는 거의 존재하지 않습니다. 이것이 애드웨어 및 브라우저 하이재커의 운영자가 침입하는 앱을 퍼뜨리기 위해 의심스러운 배포 방법에 의존하는 이유입니다.라이선스. 이러한 기만적인 방법 중 일부에는 번들링 및 가짜 소프트웨어 설치 프로그램/업데이트가 포함됩니다. 이러한 음침한 행동의 존재는 이러한 앱을 분류합니다.PUP(잠재적으로 원하지 않는 프로그램)로 라이선스. 시스템에 존재를 설정하면 TheMapsFinderSearch는 브라우저의 홈페이지, 새 탭 페이지 및 기본 검색 엔진 설정을 대상으로 합니다. 세 가지 모두 프로모션 페이지를 열도록 설정됩니다. 사용자는 mapsfinder.com 자체적으로 검색 결과를 생성할 수 없는 가짜 엔진이라는 점을 명심해야 합니다. 검색을 다른 엔진(야후, Nearme.io, searchlee.com 및 기타 엔진)으로 리디렉션하여 작동합니다. 야후는 합법적인 엔진이지만, Nearlyme.io와 searchlee.com은...

Browser Hijackers, Potentially Unwanted Programs년에 November 26, 2021에 게시됨

Alertsx.com

Alertsx.com은 인기 있는 브라우저 기반 전술을 확산시키기 위한 단 하나의 목적으로 만들어진 사기성 웹 페이지입니다. Pushcleantools.com , Fast-datings.top , Akaiksots.com 등과 같이 이미 인터넷에 범람하고 있는 수많은 다른 사이트에 합류했습니다. 이러한 모든 사기 페이지는 거의 동일한 방식으로 작동합니다. 그들은 방문자에게 '허용' 버튼을 클릭하여 페이지의 푸시 알림 서비스를 무의식적으로 구독하도록 속이기 위해 조작적인 클릭 미끼 메시지를 방문자에게 표시합니다. 방문자의 지리적 위치에 따라 사기성 사이트는 원치 않는 다른 페이지로 동일한 그늘진 페이지로 리디렉션될 수도 있습니다. 사용자는 피싱 페이지, 가짜 경품, 의심스러운 온라인 게임 플랫폼 또는 다양한 PUP(Potentially Unwanted Programs)를 퍼뜨리는 도메인으로 연결될 수 있습니다. Alertsx.com은 이러한 사기 웹사이트에서 사용되는 가장 일반적인 시나리오를 사용하는 것으로 관찰되었습니다. 이는 봇에 대한 보안 문자 확인을 수행하는 것처럼 가장합니다. 사용자는 다음 메시지의 변형과 함께 여러 로봇이 있는 이미지를 볼 수 있습니다. '허용을 클릭하여 로봇이 아님을 확인하세요' 성공하면 Alertsx.com은 브라우저 권한을 남용하여 영향을 받는 웹 브라우저를 통해 성가시고 방해가 되는 광고를 전달합니다. 생성된 광고는 사용자가 광고에 참여하도록 유도하기 위해 동일한 사기 전술을 사용할...

Browser Hijackers, Rogue Websites년에 November 26, 2021에 게시됨

링크셋

LinkSet은 여러 침입 방법을 통해 운영자에게 금전적 이익을 창출하는 것을 목표로 하는 또 다른 모호한 응용 프로그램입니다. 과연, 앱은lication은 눈에 띄지 않게 사용자의 Mac 시스템에 설치한 다음 애드웨어 및 브라우저 하이재커 기능을 활성화하는 것을 목표로 합니다. 번들링 또는 가짜 소프트웨어 설치 프로그램과 같은 의심스러운 배포 전술에 대한 의존도 LinkSet을 PUP(Potentially Unwanted Program)로 분류합니다. 애드웨어 앱라이선스는 그들이 존재하는 시스템에 무수히 많고 잠재적으로 위험한 광고를 전달하는 임무를 맡습니다. 광고는 팝업, 배너, 설문조사, 텍스트 내 링크 등 다양한 형태를 취할 수 있으며 관련 없는 제3자 웹사이트에 삽입될 수도 있습니다. 광고 자체는 클릭베이트 메시지를 사용하여 사용자를 유인한 다음 의심스럽고 잠재적으로 안전하지 않은 페이지로 리디렉션할 수 있습니다. 동시에 LinkSet은 사용자의 웹 브라우저를 제어합니다. 보다 구체적으로 PUP는 홈페이지, 새 탭 페이지 및 기본 검색 엔진을 대상으로 합니다. 세 가지 설정 모두 이제 일반적으로 가짜 검색 엔진에 속한 프로모션 주소를 열도록 설정됩니다. 가짜 엔진은 이러한 기능이 완전히 없기 때문에 결과를 생성할 수 없습니다. 그들은 사용자의 검색을 합법적인 엔진으로 리디렉션하거나 여러 의심스러운 엔진을 통과할 수 있는 리디렉션 체인을 유발합니다. 두 번째 경우에는 스폰서 광고로 가득 찬 부정확하고 품질이...

Adware, Browser Hijackers, Mac Malware, Potentially Unwanted Programs년에 November 26, 2021에 게시됨

RAT디스펜서

위협 행위자는 RATDispenser라는 JavaScript 로더를 사용하여 여러 맬웨어 제품군을 전달했습니다. 보다 구체적으로 말하면, 전문가들은 2021년에 RATDispenser를 통해 전달된 8개의 서로 다른 RAT(Remote Access Trojans) 계열을 식별했습니다. 위협 행위자는 RATDispenser를 사용하여 손상된 시스템에 초기 발판을 마련합니다. 그런 다음 위협 요소는 장치에 대한 제어를 설정하고 장치에서 민감한 데이터를 빼내는 작업을 수행하는 다음 단계 페이로드를 시작합니다. RATDispencer가 삭제한 관찰된 RAT 위협 중 가장 큰 부분(약 81%)은 STRRAT 및 Houdini (WSH RAT)에 의해 차지되었습니다. 이러한 맬웨어 위협은 감염된 시스템에 대한 원격 액세스를 보호하고 키로깅 루틴을 실행하고 자격 증명을 수집할 수 있습니다. RAT디스펜서 세부 정보 초기 감염 벡터에는 손상된 첨부 파일이 포함된 유인 이메일 전달이 포함됩니다. 주문에 대한 정보가 포함되어 있다고 주장하는 이메일이 피해자에게 제공될 수 있습니다. 중요하다고 생각되는 정보에 액세스하기 위해 사용자는 일반 텍스트 파일로 위장한 JavaScript 파일인 첨부 파일로 안내됩니다. 피해자가 파일을 더블클릭하면 악성코드가 실행된다. JavaScript 파일의 첫 번째 작업은 런타임에 자신을 디코딩하고 cmd.exe를 사용하여 %TEMP% 폴더에 VBScript 파일을 만드는 것입니다. 그 후 새로 생성된...

Trojan Downloader년에 November 25, 2021에 게시됨

에스펙터

거의 10년 동안 탐지를 피할 수 있었던 맬웨어 위협이 마침내 infosec 연구원에 의해 포착되었습니다. 사이버 보안 전문가가 발견한 ESPecter라는 위협은 서명되지 않은 드라이버를 감염된 시스템 ESP(EFI 시스템 파티션) 드라이브에 로드하도록 설계된 부트킷입니다. 연구원들은 위협의 근원을 적어도 2012년까지 추적했습니다. 이 중요한 기간 동안 맬웨어가 겪은 가장 급격한 변화는 레거시 BIOS 및 마스터 부트 레코드를 대상으로 하는 것에서 후속 UEFI로의 전환입니다. Unified Extensible Firmware Interface 또는 UEFI는 시스템의 펌웨어를 운영 체제와 연결하는 중요한 구성 요소입니다. 지금까지 ESPecter는 충분한 증거가 없기 때문에 특정 위협 행위자가 원인이 되지 않았습니다. 디버그 메시지와 같은 위협 구성 요소에서 발견된 특정 징후는 작성자가 중국어를 구사하는 개인임을 암시합니다. ESPecter의 전달에 사용된 배포 방법은 현재 유사하게 알려지지 않았습니다. 위협 행위자는 알려져 있지만 아직 패치되지 않은 버그인 제로 데이 UEFI 취약점을 사용하거나 대상 시스템에 물리적으로 액세스할 수 있습니다. 기술적 세부 사항 ESPecter는 ESP에 자신을 배치하고 Windows 부팅 관리자에 적용된 패치를 통해 지속성을 설정합니다. 또한 이 패치는 ESPecter에 Windows DSE(드라이버 서명 적용) 프로토콜을 완전히 우회하고 자체 서명되지 않은 드라이버를 손상된...

Malware년에 November 25, 2021에 게시됨

일반단위

TypicalUnit은 Mac 사용자를 대상으로 하는 또 다른 모호한 PUP(Potentially Unwanted Program)입니다. 번들링 또는 가짜 설치 프로그램과 같은 의심스러운 배포 기술에 의존하여 사용자의 장치에 몰래 몰래 침투합니다. 그 후, 원치 않는 성가신 광고를 전달하는 동시에 설치된 웹 브라우저가 승격된 주소를 열도록 하여 존재를 수익화하기 시작할 것입니다. 간단히 말해서, TypicalUnit은 애드웨어와 브라우저 하이재커의 기능을 결합합니다. 사용자는 이러한 익숙하지 않은 소스에서 생성된 광고에 주의하여 접근해야 합니다. 광고광고는 사용자를 클릭하도록 유도하기 위해 사기성 또는 클릭베이트 메시지를 사용할 수 있습니다. 광고에 참여하는 사람들광고가 그늘진 제3자 웹사이트로 리디렉션될 위험이 있습니다. 사용자는 피싱 수법, 기타 온라인 전술을 실행하는 페이지에 접속하여 더 많은 PUP를 퍼뜨리거나 심각한 맬웨어 위협을 일으킬 수 있습니다. 동시에, TypicalUnit은 웹 브라우저의 홈페이지, 새 탭 페이지 및 기본 검색 엔진 설정을 수정합니다. 이제 세 가지 모두 PUP(일반적으로 가짜 검색 엔진)가 홍보하는 페이지를 열도록 설정됩니다. 가짜 엔진은 어떤 결과도 낼 수 없습니다. 대신 사용자의 검색어를 받아 합법적인 엔진(Yahoo, Bing, Chrome)으로 리디렉션합니다.그러나 어떤 경우에는 가짜 엔진이 여러 의심스러운 검색 엔진을 통과하는 리디렉션 체인을 시작할 수 있습니다. 결국...

Adware, Browser Hijackers, Mac Malware, Potentially Unwanted Programs년에 November 25, 2021에 게시됨

'귀하의 PC에 트로이 목마가 있습니다' 팝업이 표시됨

인기 있는 온라인 전술은 사용자에게 가짜 맬웨어 경고를 표시하는 것입니다. '귀하의 PC에 트로이 목마가 있습니다' 팝업도 비슷한 방식으로 작동합니다. 경고가 평판이 좋은 보안 공급업체(Norton, McAfee 등)에서 오는 것처럼 가장하고 주장에 합법성을 추가하려고 시도하고 스캔이 사용자 컴퓨터에서 여러 맬웨어 위협을 감지했습니다. 가짜 공포는 장치가 이미 심각한 손상을 입었다고 주장하는 모호한 팝업으로 계속됩니다. 사용자는 자신의 정보가 손상되고 인터넷 활동을 염탐하는 위협 행위자 및 기타 유사한 주장에 대한 메시지를 볼 수 있습니다. 이러한 체계가 발생하면 웹사이트나 페이지가 자체적으로 맬웨어 검사를 수행할 수 없음을 기억하는 것이 중요합니다. 무섭게 들리는 모든 진술은 가짜이며, 유일한 목표는 대상 사용자가 이 존재하지 않는 문제를 해결할 수 있는 승격된 응용 프로그램을 다운로드하도록 강제하는 것입니다. 일반적으로 이러한 기만적인 수단을 통해 확산되는 애플리케이션은 침입 PUP(잠재적으로 원하지 않는 프로그램)입니다. 실제로 '내 PC에 트로이 목마가 있습니다' 팝업이 처음 표시되는 이유는 컴퓨터에 몰래 침투한 PUP 때문일 수 있습니다. PUP는 시스템에서 수많은 침입 작업을 수행할 수 있습니다. 그들은 원치 않는 광고(애드웨어)를 생성하고 브라우저 설정을 인수하며 홈페이지, 새 탭 페이지 및 기본 검색 엔진을 수정하여 후원 주소를 열 수 있으며(브라우저 하이재커) 사용자의 탐색 활동을 감시할 수도...

Adware, Browser Hijackers, Potentially Unwanted Programs년에 November 25, 2021에 게시됨

검색 데몬

또 다른 의심스러운 응용 프로그램은 Mac 사용자를 대상으로 하고 몰래 컴퓨터에 침투하려고 합니다. 이 특정 PUP(Potentially Unwanted Program)의 이름은 Search Daemon이며 브라우저 하이재커로 분류됩니다. Safari, Google Chrome, Mozilla Firefox 등 모든 주류 웹 브라우저에 영향을 줄 수 있습니다. 실제로 사용자는 웹 브라우저의 홈페이지, 새 탭 페이지 및 기본 검색 엔진이 모두 이제 익숙하지 않은 새 페이지를 열도록 설정되었음을 알 수 있습니다. 일반적으로 브라우저 하이재커 앱Search Daemon과 같은 라이선스는 가짜 검색 엔진에 대해 가능한 한 많은 인공 트래픽을 생성해야 합니다. 가짜 엔진은 사용자의 검색어를 가져와 Yahoo, Bing, Chrome과 같은 합법적인 엔진이나 후원 광고로 가득 찬 부정확한 결과를 제공하는 모호한 엔진을 통해 다른 엔진을 통해 리디렉션합니다. 광고 링크는 사용자가 다양한 온라인 전술을 접할 수 있는 수상하거나 의심스러운 웹사이트로 연결될 수 있습니다. 이러한 사기성 사이트는 방문자가 프로모션 소프트웨어 제품(일반적으로 또 다른 PUP)을 다운로드하도록 유도할 수도 있습니다. PUP는 주로 이러한 불완전하거나 오해의 소지가 있는 전술을 통해 퍼집니다. 그들은 추가 앱이라이선스가 그들의 컴퓨터나 장치에 설치될 것입니다. 마지막으로 사용자는 탐색 활동이 추적될 가능성을 고려해야 합니다. PUP는 데이터 수집 기능을...

Browser Hijackers, Mac Malware, Potentially Unwanted Programs년에 November 25, 2021에 게시됨

'Safari.app을 제어하기 위한 액세스를 원함'

Mac 사용자는 특정 응용 프로그램이 'Safari.app을 제어하기 위한 액세스를 원합니다. 제어를 허용하면 "Safari"의 문서 및 데이터에 대한 액세스 및 해당 앱 내 작업 수행이 제공됩니다.라이선스. 앱의 특정 이름lication은 긴 숫자 문자열이거나 정상적으로 들리는 앱일 수 있습니다. 사실, 어떤 경우에는 내장 macOS 앱인 Finder가 Safari를 제어하려고 한다는 알림이 표시될 수 있습니다. 정확한 텍스트가 무엇을 말하든 사용자는 이러한 알림을 신뢰할 수 없다는 것을 알아야 합니다. 기만적이고 방해가 되는 앱라이선스는 종종 목표를 속이기 위해 공식 프로그램의 정체를 가정합니다. 목표는 의심스러운 앱이 사용자로부터 중요한 시스템 권한을 받는 것입니다.그런 다음 라이선스는 운영자를 위해 금전적 이익을 창출하기 위해 악용할 수 있습니다. 일반적으로 이러한 앱은라이선스는 PUP(Potentially Unwanted Programs)로 분류되며 애드웨어, 브라우저 하이재커 또는 둘 다의 역할을 할 수 있습니다. 이 전술에 빠진 사용자는 의심스러운 광고가 유입되고 웹 브라우저가 익숙하지 않은 페이지를 열도록 설정되며 탐색 활동이 추적될 수도 있습니다. 주의해서 사용하는 것이 가장 중요합니다. 광고는 다양한 클릭베이트 전술을 사용하여 사용자를 의심스럽거나 안전하지 않은 웹사이트로 리디렉션할 수 있습니다. 사용자는 더 많은 PUP를 퍼뜨리고, 온라인 전술을 실행하고, 피싱 체계를 통해 개인 정보를 얻으려고...

Adware, Browser Hijackers, Mac Malware, Potentially Unwanted Programs년에 November 25, 2021에 게시됨

'Mac이 감염되었습니다' 팝업

'귀하의 Mac이 감염되었습니다' 팝업은 사용자가 일반적으로 침입하는 PUP(Potentially Unwanted Program)인 승격된 응용 프로그램을 다운로드하도록 겁주는 전술에 의존하는 사기 페이지입니다. 이러한 의심스러운 페이지는 사용자의 Mac이 수많은 맬웨어 위협에 감염되었고, 장치가 이미 심각한 손상을 입었고, 사용자의 민감한 개인 데이터가 손상되었으며, 해커가 컴퓨터를 제어할 수 있다고 주장할 수 있습니다. 정확한 메시지와 경고가 무엇이든 사용자는 모두 가짜라는 점을 명심해야 합니다. 어떤 사이트도 자체적으로 맬웨어 검사를 수행할 수 없으며 표시된 결과는 완전히 무시해야 합니다. 그러나 이러한 사기성 팝업이 자주 나타나는 것은 PUP가 이미 Mac에 침투했다는 신호일 수 있습니다. 이러한 침입 앱라이선스는 사용자의 주의로부터 프로그램 설치를 은폐하기 위해 특별히 설계된 의심스러운 전술을 통해 퍼집니다. 가장 널리 사용되는 방법은 '번들링'으로, 침입자 앱을 패키징하는 방식입니다.훨씬 더 합법적인 다른 앱의 설치 설정 중에서 사전 선택된 선택으로 라이선스라이선스. 성가신 팝업, 배너, 텍스트 내 링크(애드웨어)를 생성하는 것 외에도 PUP는 브라우저 설정을 제어하고 익숙하지 않은 후원 주소를 열도록 강제할 수 있습니다(브라우저 하이재커). PUP는 또한 사용자의 브라우징 활동을 감시할 수 있습니다. 방대한 양의 데이터가 PUP 운영자의 제어 하에 서버로 지속적으로 전송될 수 있습니다. 사용자는 검색...

Adware, Browser Hijackers, Mac Malware, Potentially Unwanted Programs년에 November 25, 2021에 게시됨
1 2 3 4 5 6 7 8 9 ... 70