다즈 랜섬웨어

Daz Ransomware는 VoidCrypt Ransomware의 위협적인 변종입니다. 위협이 다른 모든 VoidCrypt 변종과 크게 다르지는 않지만 감염된 시스템을 방해할 수 있는 멀웨어 제품군의 능력을 유지하고 있습니다. 실제로, Daz Ransomware는 침해된 장치에서 활성화된 후 다양한 다양한 파일 유형을 표적으로 삼고 해독 불가능한 암호화를 통해 잠급니다. 피해자는 대부분의 문서, 이미지, 사진, 아카이브, 데이터베이스 등에 액세스할 수 없습니다. 영향을 받는 파일에 대한 추가 변경 사항은 이름에서 찾을 수 있습니다. 작업의 일부로 Daz Ransomware는 잠긴 각 파일의 원래 이름에 ID 문자열, 이메일 주소 및 새 확장자를 추가합니다. 이메일('Sc0rpio0@tutanota.com')과 파일 확장자('.Daz')가 일관되게 유지되는 동안 ID 문자열은 각 특정 피해자에 대해 생성됩니다. 위협은 또한 침해된 시스템의 바탕 화면에 'unlock-info.txt'라는 텍스트 파일을 떨어뜨릴 것입니다. 피해자가 파일을 열면 지침이 포함된 몸값 메모를 찾을 수 있습니다. 전달된 메시지에 따르면 공격자가 몸값으로 받고자 하는 정확한 금액은 각 피해자가 통신을 설정하는 데 걸리는 시간에 따라 달라집니다. 메모에는 'Sc0rpio@cock.li'의 보조 이메일 주소가 언급되어 있습니다. 또한 공격자는 Bitcoin 암호 화폐를 사용하여 이루어진...

Ransomware년에 August 11, 2022에 게시됨

FLSCRYPT 랜섬웨어

Infosec 전문가는 FLSCRYPT라는 랜섬웨어 위협을 식별했습니다. 맬웨어의 기본 코드와 동작을 분석한 후 연구원들은 이것이 Phobos Ransomware 제품군의 변종이라는 결론을 내렸습니다. 그러나 손상을 일으킬 수 있는 FLSCRYPT의 능력을 과소평가해서는 안 됩니다. 피해자의 장치에서 성공적으로 실행되면 위협 요소가 암호화 루틴을 활성화하여 수많은 파일 유형을 사용할 수 없는 상태로 남깁니다. 그런 다음 위협 요소는 잠긴 모든 파일의 원래 이름을 변경합니다. ID 문자열, 이메일 및 새 파일 확장자를 추가합니다. 이메일은 'decrypt2022@onionmail.org'이고 추가된 확장자는 '.FLSCRYPT'입니다. 피해자가 공격자의 지시가 포함된 랜섬 노트를 놓치지 않도록 FLSCRYPT Ransomware는 두 개의 동일한 메시지를 남깁니다. 하나는 'info.hta'라는 파일에서 생성된 팝업으로 표시되고 다른 하나는 'info.txt'라는 텍스트 파일로 전달됩니다. 몸값 요구 메시지에 따르면 사이버 범죄자들은 피해자로부터 다양한 민감한 데이터를 얻을 수 있었습니다. 수집된 문서는 이제 원격 서버에 저장되며 해커가 요구한 몸값을 받지 못하면 일반에 공개됩니다. 참고로 피해자는 위협 행위자에게 접근할 수 있는 다양한 커뮤니케이션 채널을 찾을 수 있습니다. Decrypt2022@onionmail.org 이메일 외에도...

Ransomware년에 August 10, 2022에 게시됨

nccTrojan

nccTrojan 위협은 TA428로 알려진 중국 지원 APT(Advanced Persistent Threat) 그룹이 수행한 것으로 여겨지는 일련의 공격에 사용되었습니다. 사이버 범죄자들은 여러 동유럽 국가와 아프가니스탄에 위치한 군사 관련 기업 및 공공 기관을 표적으로 삼고 있습니다. 위협적인 캠페인의 목표는 데이터 수집 및 사이버 스파이 활동으로 보이며, 위협 행위자는 침해된 시스템에 6가지 다른 맬웨어 위협을 떨어뜨립니다. 장치에 대한 초기 액세스는 고도로 표적화된 스피어 피싱 캠페인을 통해 달성됩니다. TA428 해커는 특정 조직에 사용할 맞춤형 미끼 이메일을 제작합니다. 일부 피싱 이메일에는 공개적으로 사용할 수 없는 기밀 또는 개인 정보도 포함되어 있습니다. 피해자가 루어 이메일에 첨부된 무기화된 Word 문서를 실행하면 CVE-2017-11882 취약점을 악용하는 손상된 코드가 실행됩니다. 공격 및 해커의 해로운 무기고에 대한 세부 정보는 보안 연구원 보고서 b에서 공개되었습니다. nccTrojan 분석 nccTrojan 멀웨어는 이미 TA428에 기인합니다. 실제로 위협 요소는 공격자가 적극적으로 개발한 것으로 보입니다. 침해된 장치에 대한 위협 설치는 Command-and-Control(C2, C&C) 서버에서 여러 파일을 다운로드하는 것으로 시작됩니다. 실행 파일은 임의의 이름을 가진 .cab 파일 형식으로 제공됩니다. 확장 시스템 유틸리티는 전달된 파일을 합법적인 소프트웨어 제품에 속한...

Trojans, Advanced Persistent Threat (APT), Backdoors년에 August 10, 2022에 게시됨

Logtu

Logtu는 여러 동유럽 국가 및 아프가니스탄의 공공 기관 및 군사 기업에 대한 일련의 공격의 일부로 배포된 6가지 악성 코드 위협 중 하나입니다. 이러한 위협적인 캠페인은 사이버 보안 연구원이 TA428로 추적한 중국 지원 APT(Advanced Persistent Threat) 그룹에 기인합니다. 연구원들에 따르면 위협 행위자는 수십 개의 표적을 손상시킬 수 있었습니다. 해커는 일부 피해자의 IT 인프라를 장악하여 보안 솔루션을 관리하도록 설계된 시스템을 제어하기도 했습니다. TA428은 표적 엔티티와 관련된 데이터가 포함된 특수 스피어 피싱 유인 이메일을 제작했습니다. 어떤 경우에는 공격자가 공개적으로 사용할 수 없는 정보를 포함하여 조직을 침해하겠다는 약속을 나타냅니다. 해커는 대상 또는 그 직원에 대한 이전 공격과 선택된 피해자와 긴밀하게 협력하는 손상된 회사로부터 데이터를 수집했을 수 있습니다. 피싱 이메일에는 CVE-2017-11882 취약점을 활용하여 임의의 항목을 실행할 수 있는 무기화된 Microsoft Word 문서가 포함되어 있습니다. 암호. Logtu 세부정보 Logtu는 TA428이 삭제한 6가지 악성코드 위협 중 하나입니다. 동일한 APT 그룹이 수행한 것으로 추정되는 이전 공격에서 관찰된 위협입니다. 위협은 동적 가져오기 및 XOR 암호화된 함수 이름을 사용하여 탐지를 피하는 최신 버전과 함께 상당한 변화를 겪었습니다. 침해된 장치에 대한 배포의 일부로 Logtu는 손상된 라이브러리를...

Backdoors, Advanced Persistent Threat (APT)년에 August 10, 2022에 게시됨

FormsApp

FormsApp은 사용자의 장치에 침투할 수 있는 원치 않는 프로그램입니다. 일반적으로 이러한 응용 프로그램은 의심스러운 배포 전략을 사용하여 사용자의 주의를 끌지 못하도록 설치를 숨깁니다. 이러한 PUP(Potentially Unwanted Programs)의 운영자는 종종 이를 그늘진 소프트웨어 번들에 추가합니다. 설치를 위해 선택한 모든 항목을 주의 깊게 검사하지 않은 사용자는 종종 일부 항목이 '고급' 또는 '사용자 정의' 메뉴 아래에 배치되기 때문에 실수로 해당 항목을 컴퓨터에 배포할 수 있습니다. 또 다른 인기 있는 전술은 의심스러운 애플리케이션이 가짜 설치 프로그램/업데이트에 주입되는 것을 봅니다. FormsApp과 같은 PUP의 기능은 다를 수 있습니다. 일부는 주로 애드웨어 범주에 속하는 원치 않는 광고의 전달을 담당할 수 있습니다. 다른 사람들은 사용자의 브라우저를 제어할 수 있는 브라우저 하이재커 기능을 가질 수 있습니다. 애플리케이션은 이제 프로모션 페이지로 연결되도록 몇 가지 중요한 설정(홈페이지, 새 탭 페이지, 기본 검색 엔진)을 변경할 수 있습니다. 또한 사용자는 시스템에 PUP가 있으면 데이터가 추적되고 있음을 의미할 수 있음을 경고해야 합니다. 활성 상태인 동안 이러한 응용 프로그램은 시스템에서 수행되는 탐색 활동을 모니터링하고 수많은 장치 세부 정보를 수집할 수 있습니다. 일부 PUP가 계정 세부 정보, 은행 정보 및 지불 데이터를 추출하려고 시도하는...

Trojans, 애드웨어, Browser Hijackers, Potentially Unwanted Programs년에 August 10, 2022에 게시됨

모던캡차.top

Moderncaptcha.top은 방문자에게 의미 있는 콘텐츠를 제공하지 않는 것으로 보이는 웹사이트입니다. 오히려 페이지의 주 목적은 온라인 전술의 보급인 것 같다. 페이지를 방문하는 사용자는 다양한 거짓 구실로 표시된 '허용' 버튼을 누르도록 지시하는 잘못된 클릭 유도 메시지를 접할 수 있습니다. 이러한 유형의 사기 웹사이트의 주요 목적은 사용자가 무의식적으로 페이지의 푸시 알림을 구독하도록 유도하는 것입니다. 일반적으로 이 목표는 가짜 시나리오를 통해 사이트의 의도를 숨김으로써 달성됩니다. 예를 들어, Mderncaptcha.top은 방문자가 보안 문자 확인을 통과해야 하는 것처럼 가장하는 것으로 확인되었습니다. 사이트는 다음과 같은 메시지와 함께 로봇 이미지를 표시합니다. 'Click 'Allow' to confirm that you are not a robot!' 푸시 알림 기능과 관련된 브라우저 권한 덕분에 Moderncaptcha.top은 이후 사용자에게 원치 않는 성가신 광고를 전달할 수 있습니다. 생성된 광고는 추가 계획, 실제 애플리케이션으로 가장하는 침입 PUP(잠재적으로 원하지 않는 프로그램), 무료 경품, 피싱 전술 및 기타 유사하게 신뢰할 수 없는 목적지를 조장할 수 있습니다. 또한 사용자는 Moderncaptcha.top과 상호 작용하면 원치 않는 리디렉션이 활성화될 수 있음을 경고해야 합니다. 사이트는 가짜 경품을 실행하는 페이지를 여는 것으로 관찰되었으며 '...

Rogue Websites, Browser Hijackers년에 August 10, 2022에 게시됨

Winsafe.xyz

Winsafe.xyz는 방문자에게 신뢰할 수 없거나 오해의 소지가 있는 다양한 메시지를 표시하거나 클릭베이트 메시지를 표시할 가능성이 있는 악성 웹사이트입니다. 일반적으로 페이지는 인기 있는 브라우저 기반 체계를 전파하는 것으로 확인되었지만 사용자가 접하는 내용은 특정 IP 주소/지리적 위치에 따라 다를 수 있습니다. 사용자는 이러한 웹사이트를 자발적으로 여는 경우가 거의 없으며 대신 강제 리디렉션을 통해 해당 웹사이트로 이동합니다. Winsafe.xyz 페이지는 사용자가 해당 콘텐츠에 액세스하기 위해 CAPTCHA 검사를 통과해야 한다고 가장할 수 있습니다. 이 전술의 일부로 사용되는 다른 일반적인 거짓 시나리오에는 비디오에 재생 문제가 발생하거나 파일을 다운로드할 수 있게 된다는 주장이 포함됩니다. 특히 Winsafe.xyz는 다음과 유사한 메시지를 표시하는 것으로 관찰되었습니다. 'Click 'Allow' to start downloading' 실제로 거의 모든 미끼 메시지는 페이지의 푸시 알림이 활성화된다는 사실을 밝히지 않고 표시된 '허용' 버튼을 누르도록 사용자를 유도합니다. 이 기능과 관련된 브라우저 권한 덕분에 Winsafe.xyz는 영향을 받는 시스템에 다양한 침입 광고를 전달할 수 있습니다. 표시된 광고는 추가 사기 웹사이트, 음탕한 온라인 베팅/게임 플랫폼, 성인용 페이지, 가짜 경품 등에 대한 것일 수 있습니다. 생성된 광고와 상호 작용함으로써 사용자는 의도하지 않게 강제...

Rogue Websites, Browser Hijackers년에 August 10, 2022에 게시됨

최소한의 에너지

MinimalEnergy는 사용자의 Mac 장치에 몰래 들어가려는 의심스러운 응용 프로그램입니다. 실제로 이 응용 프로그램은 가짜 설치 프로그램을 사용하여 확산되는 것으로 확인되었습니다. MinimalEnergy의 배포에 이러한 모호한 방법이 관련되어 PUP(Potentially Unwanted Program)로 분류됩니다. 주요 기능에 관해서는 MinimalEnergy가 침입적이고 성가신 광고 캠페인을 실행하여 존재를 수익화하도록 설계된 애드웨어 유형 응용 프로그램에 속할 가능성이 큽니다. 컴퓨터나 장치에 애드웨어 응용 프로그램이 숨어 있으면 일반적으로 들어오는 광고가 끊임없이 유입됩니다. 그 당시 사용자가 하고 있을 수 있는 활동을 방해하는 것 외에도 광고는 신뢰할 수 없거나 심지어 안전하지 않은 사이트, 서비스 또는 응용 프로그램을 홍보할 가능성이 있습니다. 사용자는 사기 웹사이트, 가짜 경품, 피싱 또는 기술 지원 계획, 추가 PUP 등에 대한 프로모션을 볼 수 있습니다. 동시에 PUP는 시스템 백그라운드에서 다른 원치 않는 작업을 자동으로 수행할 수 있습니다. 예를 들어, PUP는 사용자의 검색 활동을 감시하는 것으로 유명합니다. 그러나 이러한 응용 프로그램은 브라우저의 자동 완성 데이터에서 수많은 장치 세부 정보를 수집하거나 더 극단적인 경우 민감한 계정 정보, 은행 및 지불 세부 정보, 신용/직불 카드 번호 등을 수집할 수도...

Mac Malware, 애드웨어, Potentially Unwanted Programs년에 August 10, 2022에 게시됨

BITCOINPAYMENT 랜섬웨어

Phobos 악성코드 제품군의 변종인 BITCOINPAYMENT Ransomware는 피해자의 데이터를 표적으로 삼고 강력한 암호화 루틴을 통해 데이터를 사용할 수 없게 만듭니다. 그런 다음 위협 운영자는 영향을 받는 사용자나 회사를 금전적으로 갈취하려고 시도합니다. BITCOINPAYMENT Ransomware는 다른 Phobos 변종과 비교할 때 상당한 개선이나 수정을 나타내지 않지만 그 파괴적인 잠재력을 과소평가해서는 안 됩니다. 일반적으로 BITCOINPAYMENT Ransomware는 확립된 Phobos 행동을 따릅니다. ID 문자열, 이메일 주소 및 새 확장자를 추가하여 암호화된 파일의 이름을 수정합니다. ID 문자열은 각 피해자에 대해 생성되며 이메일 주소와 확장자는 'cleverhorse@protonmail.com' 및 '.BITCOINPAYMENT'입니다. 모든 표적 데이터가 위협에 의해 잠기면 BITCOINPAYMENT Ransomware는 침해된 장치에 'info.hta' 및 'info.txt'라는 두 개의 파일을 계속해서 드롭합니다. 텍스트 파일에는 영향을 받는 피해자가 공격자의 Jabber 계정에 연락하여 추가 세부 정보를 받을 수 있는 방법에 대한 지침이 포함되어 있습니다. 또한 전체 크기가 10MB 미만인 암호화된 파일을 최대 3개까지 전송하여 무료로 복호화할 수 있다고 언급합니다. 그러나 전체 몸값은 hta 파일에서 생성된 팝업...

Ransomware년에 August 10, 2022에 게시됨

RapperBot Malware

Infosec 연구원은 RapperBot으로 추적되는 위험한 IoT(사물 인터넷) 멀웨어를 식별했습니다. 위협을 분석한 결과 제작자가 악명 높은 Mirai Botnet 의 소스 코드를 많이 사용한 것으로 나타났습니다. Mirai 위협은 2016년 10월 소스 코드가 대중에게 유출되기 전에 여러 세간의 이목을 끄는 공격에 사용되었습니다. 그 이후로 사이버 보안 연구원들은 Mirai를 기반으로 하는 60개 이상의 봇넷 및 멀웨어 변종을 식별했습니다. 그러나 RapperBot의 경우 위협은 일반적인 Mirai 동작에서 몇 가지 주요 출발점을 보여줍니다. RapperBot에 대한 세부 정보는 최근 보안 연구원의 보고서에서 발표되었습니다. 그들의 연구 결과에 따르면 위협은 2022년 6월부터 활성화되었으며 급속하게 발전하고 있습니다. 봇넷 위협은 무차별 대입 전술을 사용하여 텔넷 서버를 대상으로 하는 일반적인 Mirai 구현과 달리 Linux SSH 서버에 발판을 마련합니다. 보고서에 따르면 RapperBot은 3,500개 이상의 고유한 IP 주소를 사용하여 종속 SSH 서버를 빠르게 성장시키고 있습니다. RapperBot은 또한 지속성 기반 방법을 선호하기 위해 Mira와 같은 자체 전파 기술을 버린 것으로 보입니다. 결과적으로 피해자가 재부팅하거나 제거를 시도한 후에도 위협은 감염된 시스템에 남아 있을 수 있습니다. 침해된 서버에 대한 액세스는 운영자의 SSH 공개 키를 추가하여 이루어집니다. 키는...

Malware, Botnets년에 August 9, 2022에 게시됨

Ccew 랜섬웨어

Ccew 랜섬웨어는 STOP/Djvu 제품군의 또 다른 변종입니다. 의미 있는 개선이 눈에 띄지는 않지만 위협의 파괴 능력은 STOP/Djvu Ransomware 제품군의 다른 구성원만큼 중요합니다. 성공적으로 배포되면 Ccew Ransomware는 침해된 시스템을 검사하고 시스템에 저장된 대부분의 데이터를 잠급니다. 암호화 프로세스에 사용되는 해독 불가능한 암호화 알고리즘은 피해자가 영향을 받는 문서, 사진, 사진, 아카이브, 데이터베이스 등을 쉽게 복원할 수 없도록 합니다. 프로그래밍의 일부로 위협 요소는 암호화된 파일 이름에 '.ccew'를 추가합니다. 그런 다음 멀웨어는 '_readme.txt'라는 텍스트 파일을 생성합니다. 파일의 역할은 피해자에게 Ccew Ransomware의 지침이 포함된 랜섬노트를 전달하는 것입니다. 메모를 읽으면 위협의 운영자가 영향을 받는 사용자에게 980달러를 갈취하려는 것으로 나타났습니다. 피해자가 공격 후 처음 72시간 이내에 해커에게 연락하면 초기 몸값이 절반으로 줄어들 수 있습니다. Ccew의 메시지는 사용자에게 'support@bestyourmail.ch' 및 'datarestorehelp@airmail.cc' 메시지를 보낼 수 있는 두 개의 이메일 주소를 남깁니다. 사이버 범죄자와 통신하는 것은 추가적인 개인 정보 보호 또는 보안 위험을 수반할 수 있다는 점을 지적해야 합니다. Ccew Ransomware의 메모...

Ransomware년에 August 9, 2022에 게시됨

Woody RAT

Woody RAT(원격 액세스 트로이 목마)는 감염된 장치에서 수많은 침입 및 해로운 작업을 수행할 수 있는 정교한 위협입니다. 이 위협은 AOK(United Aircraft Corporation)와 같은 러시아 기업을 대상으로 하는 공격 캠페인의 일부로 배포된 것으로 관찰되었습니다. 일단 실행되면 Woody RAT는 간첩 활동에 사용되거나 보다 전문화된 맬웨어 위협에 대한 전달 시스템으로 사용될 수 있습니다. 더 정확하게 말하면 Woody RAT는 OS 버전 및 아키텍처, 컴퓨터 이름, 사용자 계정 및 관련 권한, 현재 활성화된 프로세스, 현재의 맬웨어 방지 솔루션 등을 포함한 다양한 시스템 데이터를 추출할 수 있습니다. 공격자는 또한 위협을 사용하여 대상으로부터 개인 정보를 수집할 수 있습니다. Woody RAT는 또한 파일 이름, 파일 유형, 생성, 액세스 및 수정 시간, 권한 등을 얻을 수 있습니다. 지시가 있는 경우 위협 요소는 시스템의 스크린샷을 찍을 수 있습니다. 위협 행위자의 특정 목표에 따라 Woody RAT는 선택한 파일을 추출하여 해커가 제어하는 원격 서버에 업로드하거나 추가 페이로드를 가져와 실행할 수 있습니다. 이 기능을 통해 사이버 범죄자는 스파이웨어, 랜섬웨어 등과 같은 위협을 피해자의 장치에 전달할 수...

Remote Administration Tools년에 August 9, 2022에 게시됨

Private-mastermind.com

Private-mastermind.com 페이지는 온라인 전술 실행을 주요 목적으로 만든 것으로 보이는 신뢰할 수 없는 웹사이트입니다. 페이지에 나타나는 정확한 구성표는 방문자의 IP 주소 및 지리적 위치와 같은 특정 요소에 따라 다를 수 있습니다. 또한 사용자가 의도적으로 Private-mastermind.com과 같은 의심스러운 페이지를 여는 경우는 거의 없으며 일반적으로 강제 리디렉션을 통해 해당 페이지로 이동합니다. Private-mastermind.com에서 관찰된 수법 중 하나는 무료 경품으로 위장한 피싱 전술입니다. 이 페이지는 방문자가 TikTok에서 주최하는 경품 행사에 참여하도록 선택되었다고 주장합니다. 물론 이것은 완전히 거짓이며 TikTok과 이 사기 사이에는 아무런 관련이 없습니다. 그런 다음 사용자는 표시된 상자 중 하나를 선택하고 Samsung Flip 3 스마트폰과 같은 매력적인 상품을 받으라는 지시를 받습니다. 인기 있는 회사에서 운영하는 것으로 추정되는 무료 경품의 이러한 특정 전제는 피싱 전술의 일반적인 요소입니다. 일반적으로 순진한 사용자는 이름, 집 주소, 이메일, 전화번호 등과 같은 개인 정보를 제공해야 합니다. 사기꾼은 또한 약속된 보상이 발송되기 전에 일부 가짜 '배송' 또는 기타 수수료를 지불해야 한다고 주장할 수 있습니다. 사용자가 갑자기 수익성 있는 상품을 약속하는 임의의 웹사이트를 다룰 때 주의를 기울이는 것이...

Rogue Websites, Phishing년에 August 9, 2022에 게시됨

'바이러스로 인해 Windows가 손상되었습니다' 사기

사이버 보안 연구원들이 'Your Windows Got Corrupted Dueto Virus' 사기로 알려진 기술 지원 체계를 실행하는 악성 웹사이트를 발견했습니다. 이 페이지는 사용자가 제공된 전화번호로 전화를 걸도록 겁주기 위해 보안 경고 및 경고로 위장한 여러 팝업 및 사기성 메시지를 활용합니다. 사용자가 이러한 그늘진 목적지를 자발적으로 방문하는 경우는 거의 없으며 대부분의 경우 강제 리디렉션을 통해 방문한다는 점에 유의해야 합니다. 이러한 리디렉션에는 두 가지 일반적인 원인이 있습니다. 즉, 악성 광고 네트워크를 사용하는 사이트와 사용자 장치에 있는 침입 PUP(잠재적으로 원하지 않는 프로그램)입니다. '바이러스로 인해 Windows가 손상되었습니다' 사기는 여러 조작 메시지를 표시합니다. '트로이 스파이웨어'와 같은 위협을 탐지한 것으로 추정되는 Windows 스캐너 및 암호, 금융 세부 정보 및 개인 데이터와 같은 민감한 정보를 수집할 수 있는 애드웨어의 결과도 표시합니다. 사기꾼은 겁을 주는 것으로 그치지 않습니다. 이 사이트는 또한 'Windows 방화벽 보안 센터' 알림으로 표시되는 팝업에서 컴퓨터가 잠겨 있고 Windows OS가 손상되었다는 내용의 팝업이 표시되는 동안 사용자의 장치가 비활성화되었다고 주장합니다. 가짜 메시지도 음성으로 나옵니다. 거의 모든 기술 지원 전술과 마찬가지로 '바이러스로 인해 Windows가...

Rogue Websites, Phishing년에 August 9, 2022에 게시됨

작업 검토

OperationReview는 사용자의 Mac 장치에 몰래 설치를 시도하는 침입적이고 불쾌한 프로그램입니다. 목표를 달성하기 위해 응용 프로그램은 PUP(잠재적으로 원하지 않는 프로그램)에서 관찰되는 일반적인 전술인 의심스러운 배포 방법을 통해 확산됩니다. 실제로 OperationReview는 Adobe Flash Player에 대한 업데이트를 제공하는 척하는 가짜 설치 프로그램에 주입된 것으로 나타났습니다. 대부분의 PUP와 마찬가지로 OperationReview는 대상 시스템에 설치할 때 시간을 낭비하지 않습니다. 응용 프로그램은 애드웨어 기능을 활성화할 가능성이 높으며 결과적으로 영향을 받는 사용자는 수많은 모호한 광고를 접하게 됩니다. 애드웨어 응용 프로그램은 합법적인 제품이나 서비스에 대한 광고를 거의 제공하지 않습니다. 대신 사용자에게 신뢰할 수 없는 사기 웹사이트, 의심스러운 온라인 베팅/게임 플랫폼, 가짜 경품 또는 실제 애플리케이션으로 위장한 추가 PUP에 대한 광고가 표시될 수 있습니다. PUP가 컴퓨터에 숨어 있으면 더 심각한 결과를 초래할 수도 있습니다. 이러한 침입 응용 프로그램에는 종종 데이터 추적 기능이 장착되어 있습니다. 장치에 있는 동안 PUP는 사용자의 탐색 습관을 감시하거나 장치 세부 정보를 수집하거나 브라우저의 자동 완성 데이터에서 민감한 정보를 추출하려고 시도할 수도 있습니다. 후자의 경우 영향을 받는 브라우저에 저장된 계정 자격 증명, 은행 및 지불 세부 정보, 신용/직불 카드...

Mac Malware, 애드웨어, Potentially Unwanted Programs년에 August 9, 2022에 게시됨
1 2 3 4 5 6 7 8 9 10 ... 174