Dwqs 랜섬웨어

Dwqs Ransomware는 컴퓨터 내부에 있을 때 컴퓨터 사용자가 가장 중요한 파일에 액세스하는 것을 방지할 수 있는 위협적인 맬웨어 및 파일 암호화기입니다. 이를 위해 Dwqs Ransomware는 매우 효과적인 암호화 기술을 사용합니다. 이 모든 것은 Dwqs Ransomware가 피해를 입은 파일의 암호 해독에 필요한 암호 해독 키를 보내기 위해 피해자에게 몸값을 요청할 수 있도록 하기 위한 것입니다. 암호화 후 피해자는 Dwqs Ransomware에 의해 추가된 새로운 파일 확장명 .dwqs가 포함된 파일을 찾습니다. Dwqs Ransomware는 Stop/Djvu Ransomware 제품군에 속하므로 요구되는 몸값은 $980이며 공격 후 처음 72시간 이내에 피해자가 해커에게 연락하면 $490로 줄일 수 있습니다. 피해자가 연락하려면 랜섬 노트에 나와 있는 restorealldata@firemail.cc 이메일을 사용해야 합니다. 답변을 받지 못한 경우 피해자는 예약 이메일 gorentos@bitmessage.ch를 사용할 수 있습니다. 사이버 사기꾼은 텔레그램 계정 @datarestore도 제공합니다. Dwqs Ransomware가 표시하는 몸값 메시지는 다음과 같습니다. '주목! 걱정하지 마세요. 모든 파일을 반환할 수 있습니다! 사진, 데이터베이스, 문서 및 기타 중요한 파일과 같은 모든 파일은 가장 강력한 암호화 및 고유 키로 암호화됩니다. 파일을 복구하는 유일한 방법은 암호 해독 도구와 고유...

Ransomware년에 April 19, 2022에 게시됨

타라스크 악성코드

Tarrask Malware라는 새로 발견된 맬웨어 위협이 패치되지 않은 제로데이 취약점을 통해 네트워크를 감염시키고 있습니다. Tarrask Malware는 잘 알려진 중국 지원 범죄 그룹인 HAFNIUM으로 알려진 지능형 지속 위협(Advanced Persistent Threat)에 의해 제어되고 있습니다. Tarrask Malware는 Windows 작업 스케줄러 서비스를 이용하여 지속성을 얻을 수 있습니다. Tarrask Malware는 숨겨진 예약 할당 및 후속 작업을 생성하여 할당 속성을 삭제하여 기존 식별 소프트웨어에서 예약된 작업을 숨깁니다. 이러한 숨겨진 예약 할당은 Tarrask Malware에서 감염된 시스템에 계속 액세스하는 데 사용됩니다. 감염된 사용자는 Windows 레지스트리를 수동으로 검사하고 작업 키 내부에 SD 값이 없는 예약된 할당을 찾아 이러한 예약된 할당을 찾아야 합니다. Tarrask Malware의 위력은 취약점이 패치되는 즉시 크게 줄어들지만 네트워크 관리자는 모든 소프트웨어를 업데이트 및 패치하고 강력한 맬웨어 방지 제품이 연중무휴 작동하도록 하여 이러한 위협으로부터 네트워크를 보호하기 위한 긴급 조치를 취해야 합니다. Tarrask Malware는 감염 관리하는 네트워크에 실질적인 위협이 되기...

Malware, Trojans년에 April 19, 2022에 게시됨

Ygvb 랜섬웨어

Ygvb 랜섬웨어는 중요한 파일을 깨지지 않는 암호화 방식으로 암호화하고, 복호화 수단을 제공하기 위해 몸값을 요구하는 등 손쉬운 돈을 노리는 사이버 범죄자들의 또 다른 창작물입니다. Ygvb Ransomware는 다른 구성원입니다. STOP/Djvu 랜섬웨어 제품군. 이 목표를 달성하기 위해 Ygvb Ransomware는 감염 파일에 새로운 확장자 'ygvb'와 감염된 각 사용자에 대한 고유 키를 추가합니다. 파일의 암호화가 완료되는 즉시 Ygvb Ransomware는 '_readme.txt'라는 파일에 랜섬 메시지를 생성하여 암호화된 파일이 있는 모든 폴더에 포함시킵니다. Ygvb Ransomware 개발자는 980달러의 몸값을 요구하며 이 금액은 490달러로 줄어들 수 있으며 비트코인으로 지불해야 합니다. Ygvb 랜섬웨어는 데이터 복원을 더욱 복잡하게 만드는 Shadow Volume Copy를 삭제하고, 도메인 목록을 Hosts 파일에 첨부하여 보안에 연결된 사이트에 대한 접근을 차단합니다. '_readme.txt' 파일이 표시하는 메시지는 다음과 같습니다. '주목! 걱정하지 마세요. 모든 파일을 반환할 수 있습니다!사진, 데이터베이스, 문서 및 기타 중요한 파일과 같은 모든 파일은 가장 강력한 암호화와 고유 키로 암호화됩니다.파일을 복구하는 유일한 방법은 암호 해독 도구와 고유 키를 구입하는 것입니다.이 소프트웨어는 모든 암호화된 파일의 암호를 해독합니다.어떤 보장이 있습니까?암호화된 파일 중 하나를...

Ransomware년에 April 19, 2022에 게시됨

Nuhb 랜섬웨어

Nuhb Ransomwe가 컴퓨터에 침입한 경우 파일을 열 수 없습니다. 이 맬웨어 위협의 목적은 파일을 암호화하여 몸값을 요청할 수 있도록 사용할 수 없도록 만드는 것이기 때문입니다. Nuhb Ransomware가 파일 확장자에 '.nuhb'를 추가하기 때문에 피해자가 암호화된 파일을 식별하는 것은 매우 쉽습니다. Nuhb Ransomware는 thr4atening Stop/Djvu Ransomware 제품군의 또 다른 구성원으로 분류되었습니다. 거의 모든 랜섬웨어 위협과 마찬가지로 Nuhb 랜섬웨어는 랜섬 메모를 생성하여 피해자의 바탕 화면에 ' _readme.txt'라는 파일로 표시됩니다. 메모에서 피해자는 암호화된 파일을 복구하기 위해 몸값을 지불할 의향이 있는 경우 따라야 하는 지침을 찾을 수 있습니다. 이 메모는 공격자에게 연락하는 데 사용해야 하는 두 개의 이메일 주소(support@sysmail.ch 및 helprestoremanager@airmail.cc)를 제공합니다. 아래에서 Nuhb 랜섬웨어가 생성한 랜섬노트의 내용을 확인할 수 있습니다. '주목! 걱정하지 마세요. 모든 파일을 반환할 수 있습니다!사진, 데이터베이스, 문서 및 기타 중요한 파일과 같은 모든 파일은 가장 강력한 암호화와 고유 키로 암호화됩니다.파일을 복구하는 유일한 방법은 암호 해독 도구와 고유 키를 구입하는 것입니다.이 소프트웨어는 모든 암호화된 파일의 암호를 해독합니다.어떤 보장이 있습니까?암호화된 파일 중 하나를 PC에서...

Ransomware년에 April 19, 2022에 게시됨

검색HD컨버터

SearchHDConverter는 사기성 웹사이트 및 기타 부당한 수단을 통해 홍보 및 배포되는 브라우저 확장 프로그램입니다. 이러한 의심스러운 방법에 대한 의존은 SearchHDConverter를 PUP(잠재적으로 원하지 않는 프로그램)로 분류합니다. 게다가, 어떤 특징과 기능을 가지고 있다고 주장하는 응용 프로그램의 주요 목표는 사용자의 웹 브라우저를 인수하여 원치 않는 리디렉션을 유발하는 것입니다. 실제로 SearchHDConverter는 또 다른 침입 브라우저 하이재커입니다. 응용 프로그램의 영향을 받는 웹 브라우저는 현재 홈페이지, 새 탭 페이지 및 기본 검색 엔진이 searchhdconverter.com 주소로 대체됩니다. 일반적으로 브라우저 하이재커가 관련된 경우와 같이 프로모션 페이지는 가짜 검색 엔진에 속합니다. 이 경우 searchhdconverter.com으로 리디렉션된 검색은 합법적인 search.yahoo.com 엔진 또는 근처에 있는 의심스러운 엔진으로 다시 라우팅됩니다. 사용자가 얻을 수 있는 것은 특정 브라우저 유형, IP 주소, 지리적 위치 등과 같은 요인에 따라 결정됩니다. 장치에 설치된 동안 PUP는 사용자의 탐색 활동을 조용히 감시할 수 있습니다. 전체 검색 기록, 검색 기록 및 클릭한 URL과 같은 정보는 PUP 운영자의 제어 하에 수많은 장치 세부 정보와 함께 패키징되어 원격 서버로 유출될 수 있습니다. 사용자는 일부 PUP가 영향을 받는 브라우저에서 자동 완성 데이터를 추출할...

Browser Hijackers, Potentially Unwanted Programs년에 April 18, 2022에 게시됨

웹푸시풀.com

속임수 운영자는 사용자를 속이기 위해 설계된 의심스러운 웹사이트를 계속해서 공개하고 있습니다. Webpushpull.com이 바로 그런 페이지입니다. 사용자가 표시된 '허용' 버튼을 누르도록 유도하면서 진정한 의도를 숨기기 위해 클릭 미끼와 교묘한 전술에 의존합니다. 이것은 전체 전술의 중추적인 순간입니다. 페이지는 페이지의 푸시 알림 서비스를 활성화할 것이라고 명확하게 명시하는 대신 버튼을 클릭하면 무엇을 하는지에 대한 다양한 잘못된 의미를 만들려고 합니다. Webpushpull.com이 사용하는 기만적인 시나리오 중 하나는 사용자가 사이트의 콘텐츠에 액세스하기 전에 보안 문자 확인을 통과해야 한다는 인상을 주는 것입니다. 사용자에게 다음과 유사한 메시지와 함께 혼란스러운 로봇을 묘사한 이미지가 표시됩니다. ' 로봇이 아닌 경우 '허용' 클릭 ' 사용자가 버튼을 누르면 성가신 광고 캠페인을 받는 쪽에서 자신을 발견할 가능성이 높습니다. 광고는 장치의 사용자 경험에 심각한 영향을 미칠 수 있지만 더 중요한 것은 광고가 추가로 신뢰할 수 없는 대상으로 리디렉션하거나 유도할 수 있다는 것입니다. 이러한 의심스러운 소스와 관련된 광고가 사용자를 다양한 전술, 피싱 페이지, 가짜 경품, 그늘진 성인 플랫폼 등으로 이끄는 것은 드문 일이 아닙니다. 또한 사용자를 속여서 사용자를 속일 수 있는 침입 PUP(잠재적으로 원하지 않는 프로그램)를 다운로드하도록 시도할 수 있습니다. 애드웨어 또는 브라우저 하이재커...

Browser Hijackers, Rogue Websites년에 April 18, 2022에 게시됨

Window-safe.com

Windows-safe.com은 의심스러운 콘텐츠를 제공하고 온라인 전술을 실행하기 위한 유일한 목적으로 만들어진 것으로 보이는 신뢰할 수 없는 웹 사이트입니다. 페이지의 정확한 동작은 방문자의 IP 주소 및 지리적 위치와 같은 특정 요인에 따라 변경될 수 있습니다. 이는 페이지를 방문하는 사용자에게 다양한 전술 변형이 표시될 수 있음을 의미합니다. 확인된 가능성 중 하나는 '불법 감염 웹사이트를 방문했습니다.'라는 계획의 버전입니다. 여기에는 McAfee와 같이 평판이 좋은 출처에서 제공되는 것으로 표시되는 몇 가지 완전히 가짜 보안 경고를 사용자에게 보여주는 것이 포함됩니다. 물론 회사는 수상한 페이지와 전혀 관련이 없으며 이름은 브랜드 인지도를 위해서만 사용됩니다. 또한 사용자는 제시된 '검사' 버튼을 클릭하여 위협 검사를 시작해야 합니다. 이것은 일반적인 전술이지만 사용자는 어떤 웹사이트도 이러한 기능을 수행할 수 없음을 기억해야 합니다. 실제로, 가정된 '스캔'에 의해 생성된 것으로 제시된 모든 결과는 완전히 조작된 것입니다. 일반적으로 사기 페이지의 목표는 사용자가 신뢰할 수 있는 보안 솔루션으로 제공되는 프로모션 응용 프로그램을 다운로드하여 설치하도록 겁주는 것입니다. 그러나 시스템에 배포하면 이러한 응용 프로그램은 일반적으로 침입 애드웨어, 브라우저 하이재커 또는 기타 유형의 PUP(잠재적으로 원하지 않는 프로그램)로 판명됩니다. 또 다른 가능성은 사기꾼이 피해자에게 실제 소프트웨어 제품에 대한 구독을...

Rogue Websites년에 April 18, 2022에 게시됨

Ust29 랜섬웨어

사이버 보안 연구원들은 또 다른 Dharma Ransomware 변종이 야생에서 유포되고 있음을 발견했습니다. 위협의 이름은 Ust29 Ransomware이며 목표는 대상 컴퓨터에 침투하여 저장된 데이터를 잠그는 것입니다. 문서, PDF, 오디오 및 비디오, 데이터베이스, 아카이브 등과 같은 수많은 파일 형식은 완전히 사용할 수 없게 됩니다. 또한 각 암호화된 파일의 원래 이름이 상당 부분 수정됩니다. 피해자는 이제 거의 모든 파일에 익숙하지 않은 문자열과 이메일 주소가 이름에 추가되었음을 알 수 있습니다. 문자열은 특정 피해자에게 할당된 ID 역할을 하고 이메일 'ust29@aol.com'은 공격자에게 연락하기 위한 수단으로 사용하기 위한 것입니다. 마지막으로 위협 요소는 '.ust29'를 새 파일 확장자로 추가합니다. 피해자에게는 두 개의 몸값 메모가 남게 됩니다. 몸값을 요구하는 주요 메시지는 팝업 창에 표시되는 반면 훨씬 더 짧은 메시지는 'FILES ENCRYPTED.txt' 텍스트 파일로 시스템에 드롭됩니다. 두 메모 모두 중요한 세부 정보를 많이 남깁니다. 그들은 해커가 몸값으로 받기를 요구하는 정확한 금액을 언급하지 않습니다. 또한 이메일에는 공격자가 영향을 받는 모든 데이터를 복원할 수 있는 능력을 보여주기 위해 무료로 잠금 해제할 암호화된 파일 몇 개를 보낼 수 있는지도 나와 있지 않습니다. 대신 피해자가 앞서 언급한 'ust29@aol.com' 이메일로 연락하거나 12시간 이내에 답변을 받지 못할...

Ransomware년에 April 18, 2022에 게시됨

OnlyFans 랜섬웨어

OnlyFans 랜섬웨어는 랜섬웨어 계획으로 보이는 방식으로 피해자로부터 금전을 갈취하려는 위협입니다. 그러나 위협을 분석한 후 infosec 연구원은 OnlyFans가 대부분 속임수와 속임수에 의존하고 랜섬웨어 위협과 관련된 활동만 모방한다는 것을 발견했습니다. 실제로 OnlyFans Ransomware는 코드의 일부로 암호화 루틴을 포함하지 않기 때문에 피해자의 데이터를 암호화할 수 없습니다. 대신, OnlyFans는 몸값을 요구하는 메시지의 일반적인 측면과 사기 이메일 작업에서 발견되는 잘못된 두려움을 결합한 긴 몸값 메모를 표시합니다. 공격자가 남긴 메시지에는 피해자가 OnlyFans 플랫폼에서 저작권이 있는 포르노 자료와 콘텐츠를 불법적으로 다운로드하려고 시도하고 발견되었다는 내용이 나와 있습니다. FBI의 방문을 피하기 위해 영향을 받는 사용자는 비트코인으로 몸값을 지불하라는 지시를 받았습니다. 감염된 시스템에 저장된 파일이 암호화를 통해 잠겨 있다는 후속 주장도 거짓입니다. 피해자가 돈을 지불하도록 압력을 가하기 위해 메모에는 요구한 몸값이 3일 안에 가격이 두 배로 증가한다고 명시되어 있습니다. 또한 사용자가 결제하지 않고 7일이 지나면 잠긴 것으로 추정되는 데이터는 복구할 수 없게 됩니다. 메모는 해커가 요구한 정확한 금액인 0.06564322 BTC로 마무리되며, 이는 약 2600달러의 가치가 있습니다. 우리가 말했듯이 OnlyFans Ransomware의 주장 중 어느 것도 사실이 아니며 피해자는...

Malware, Ransomware년에 April 18, 2022에 게시됨

포드차 봇넷

Fodcha라는 새로운 봇넷은 취약한 장치를 봇 군대에 통합하여 빠르게 성장하고 있습니다. 봇넷 운영자는 이 봇넷을 사용하여 매일 100명 이상의 희생자를 대상으로 DDoS(분산 서비스 거부) 공격을 시작했습니다. 위협 활동은 Qihoo 360의 네트워크 보안 연구소(360 Netlab)의 연구원에 의해 식별되었으며, 추정에 따르면 Fodcha는 2022년 3월 29일에서 4월 10일 사이의 기간 동안 62,000개 이상의 장치에 확산되었습니다. Fodcha는 N-day 취약점과 무차별 대입 전술에 의존하여 라우터, DVR 및 서버를 포함한 대상 장치를 손상시킵니다. 보다 구체적으로, 봇넷이 목표로 하는 일부 모델은 Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, ZHONE 라우터 등입니다. 대상 아키텍처에는 MIPS, MPSL, ARM, x86 등이 포함됩니다. 무차별 대입 시도를 위해 Fodcha는 Crazyfia로 알려진 크래킹 도구를 사용합니다. Fodcha 봇넷의 운영자는 초기 클라우드 공급업체가 서버를 중단한 후 명령 및 제어(C2, C&C) 서버를 강제로 전환해야 했습니다. 두 번째 인프라는 냉장고 xperts[.]cc에서 작동하며 12개 이상의 IP에 매핑됩니다. 또한 한국, 일본, 인도, 미국 등 전 세계 여러 국가에 분포되어 있습니다. 첫 번째 반복과 유사한 결과를 피하기 위해 위협 행위자는 Amazon, DigitalOCean, Linode,...

Botnets년에 April 18, 2022에 게시됨

타이니플러프 백도어

OldGremlin이 다시 움직이면서 정보 보안 연구원이 추적한 사이버 범죄 조직입니다. 이 특정 위협 행위자는 다시 휴면 상태에 빠지기 전에 몸을 낮추고 위협적인 캠페인 몇 개만 실행하는 것을 선호합니다. 그럼에도 불구하고 이 그룹은 매우 정교하며 공격을 신중하게 계획하고 실행하고 폐쇄합니다. OldGremlin의 두드러진 특징 중 하나는 희생자가 항상 러시아 기업이고 맞춤형 백도어 위협을 사용하여 최종 랜섬웨어 페이로드를 전달한다는 사실입니다. 확인된 한 사례에서 이 단체는 피해자들에게 몸값 300만 달러를 요구했는데, 이는 지속적으로 활동해야 할 시급함이 부족한 이유를 설명할 수 있습니다. 백도어 세부정보 OldGremlin의 최신 작업에는 TinyFLuff Backdoor라는 새로운 백도어 위협을 전달하는 두 가지 피싱 공격이 포함됩니다. TinyFluff는 TinyNode로 추적되는 이전 OldGremlin 백도어 위협의 수정 및 업데이트된 변종으로 보입니다. Group-IB의 연구원들은 TinyFluff의 두 가지 다른 변종을 관찰했습니다. 이전 버전은 더 복잡하지만 최신 버전은 즉석에서 쉽게 사용할 수 있도록 간소화 및 단순화되었습니다. 백도어 위협은 향후 공격에 대해 더욱 최적화될 가능성이 높습니다. TinyFluff는 Node.js 인터프리터를 시작하고 해커에게 침해된 장치에 대한 액세스 권한을 제공합니다. 그러나 완전히 활성화되기 전에 위협 요소는 손상된 시스템에 가상화 또는 테스트 환경의 징후가...

Advanced Persistent Threat (APT), Backdoors년에 April 18, 2022에 게시됨

징고스틸러

ZingoStealer는 Haskers Gang으로 알려진 해커 그룹의 도구에 새로 추가된 위협적인 도구입니다. 연구원들은 위협에 대한 보고서를 발표했으며 그들의 발견에 따르면 ZingoStealer는 광범위한 침입 기능을 갖추고 있습니다. 이 위협은 빠르게 발전하고 있으며 공개된 지 한 달 만에 여러 버전이 확인되었습니다. Haskers Gang 회원이 사용할 수 있는 무료 버전 외에도 300루블($3)의 구독 등급도 있습니다. 유료 변종에는 ExoCrypt라는 암호가 장착되어 있습니다. 멀웨어는 계정 자격 증명, Chrome 및 Firefox의 브라우저 데이터, Discord 토큰 및 더 민감한 데이터를 수집할 수 있습니다. ZingoStealer는 또한 BitApp, Coinbase, Binance 및 Brave와 같은 인기 있는 암호화폐 서비스에 속하는 브라우저 확장을 손상시키고 사용자의 암호화 지갑 자격 증명을 추출하도록 설계되었습니다. 위협 행위자의 특정 목표에 따라 ZingoStealer는 RedLine Stealer 와 같은 다른 맬웨어 변종과 함께 작동할 수 있습니다. 사이버 범죄자는 또한 ZingoStealer를 활용하여 침해된 장치에 XMRig 암호화 광부의 사용자 지정 버전을 드롭할 수 있습니다. ZingoMiner라고 불리는 이 위협은 시스템의 하드웨어 리소스를 가로채고 이를 사용하여 Monero 코인을 생성합니다. Haskers Gang은 일반적인 사이버 범죄 조직처럼 작동하지 않습니다....

Stealers년에 April 18, 2022에 게시됨

Hacker Outfit Haskers Group, ZingoStealer 출시

Hacker Outfit Haskers Group, ZingoStealer 출시 스크린샷

Haskers Group이라는 별칭으로 알려진 사이버 범죄 조직이 새로운 맬웨어를 출시했습니다. Haskers에서 출시한 새로운 다목적 도구는 ZingoStealer입니다. 현재 ZingoStealer는 Haskers Telegram 그룹의 모든 구성원에게 무료로 제공되지만 멀웨어에 추가 기능이 추가되면 변경될 수 있습니다. Telegram을 통해 제공되는 프리웨어 인포스틸러 더 전통적인 해커 복장과 달리 Hasker는 더 많은 추종자를 가진 더 분산된 그룹입니다. 그룹에 몇 명의 창립 핵심 구성원이 있지만, Haskers 전체는 Telegram 그룹에 가입한 계정 수를 고려할 때 수백, 아마도 수천 명의 활성 구성원으로 구성됩니다. 물론 이들 모두가 사이버 범죄 활동에 적극적으로 참여하는 것은 아니며 대부분이 보다 캐주얼하게 관여하고 있습니다. 그룹의 최신 작업을 검토할 때 Cisco Talos는 또한 그룹이 러시아어 사용자에게 기울어져 게이머 인구 통계를 자주 타겟으로 한다고 언급했습니다. Haskers가 사용하는 미끼는 특정 그룹의 해적판 실행 파일, 게임 및 소프트웨어에 대한 크랙, 게임용 가짜 치트가 맬웨어 를 배포하는 데 사용된다는 점을 감안할 때 드문 일이 아닙니다. ZingoStealer라는 새로운 프리웨어 맬웨어 도구는 이미 매우 훌륭한 기능을 갖추고 있습니다. 멀웨어는 자격 증명을 유출하고 브라우저 정보와...

Computer Security년에 April 15, 2022에 게시됨

뉴스-duboma.cc

News-duboma.cc는 사용자가 기꺼이 열 수 있는 웹사이트가 아닙니다. 결국 페이지의 우선 순위 중 하나가 아니므로 유용한 콘텐츠를 찾지 못할 것입니다. 대신, 사이트는 다양한 사회 공학 및 클릭베이트 전술의 도움으로 사용자가 푸시 알림 서비스를 구독하도록 유인할 수 있도록 단독으로 존재합니다. 사용자에게 제공되는 정확한 시나리오는 IP 주소, 브라우저 유형 및 지리적 위치와 같은 특정 요인에 따라 달라질 수 있습니다. 그러나 infosec 연구원이 확인한 한 가지 가능성은 '허용' 버튼을 클릭하면 사용자에게 비디오 클립에 대한 액세스 권한을 부여한다고 주장하는 페이지와 관련이 있습니다. 물론 버튼의 기능은 표시된 메시지와 전혀 관련이 없습니다. 버튼을 누르는 사용자는 News-duboma.cc 페이지에서 원치 않는 광고 캠페인을 실행할 수 있도록 하는 중요한 브라우저 권한을 부여합니다. 생성된 광고는 전술, 가짜 경품, 피싱 수법 등을 포함할 수 있는 신뢰할 수 없는 추가 목적지에 대한 홍보 자료로 사용될 가능성이 높습니다. 광고에 참여하는 사용자는 강제 리디렉션을 유발할 수도...

Browser Hijackers, Rogue Websites년에 April 15, 2022에 게시됨

Searchpoweronline.com

일부 사용자는 브라우저가 Searchpoweronline.com의 익숙하지 않은 주소로 리디렉션되기 시작했음을 갑자기 알아차릴 수 있습니다. 이러한 동작은 종종 컴퓨터에 브라우저 하이재커가 있는 결과입니다. 이러한 침입 PUP(Potentially Unwanted Programs)는 배포를 위해 소프트웨어 번들 및 가짜 설치 프로그램과 같은 의심스러운 전술에 크게 의존합니다. 결과적으로 많은 사용자는 자신의 시스템에 이러한 응용 프로그램을 설치하는 데 동의했다는 사실을 깨닫지 못합니다. 그러나 일단 완전히 배포되면 브라우저 하이재커는 설치된 브라우저를 제어하고 몇 가지 중요한 설정을 수정하기 시작합니다. 가장 일반적으로 홈페이지, 새 탭 페이지 및 기본 검색 엔진은 searchpoweronline.com과 같은 프로모션 주소로 대체됩니다. 결과적으로 영향을 받는 브라우저가 시작될 때마다 새 탭이 시작되거나 사용자가 URL 표시줄을 통해 검색을 시작하려고 할 때마다 프로모션 페이지로 리디렉션됩니다. 브라우저 하이재커는 다른 침입 기능도 보유할 수 있다는 점을 염두에 두는 것이 중요합니다. 그들은 방대한 양의 데이터를 수집하고 이를 운영자에게 조용히 전송할 수 있습니다. 일부 PUP는 검색 관련 정보만 대상으로 하도록 제한하지만 항상 그런 것은 아닙니다. 일반적으로 계정 자격 증명, 은행 세부 정보, 신용/직불 카드 번호 등을 포함하는 브라우저의 자동 완성 데이터와 같은 민감한 기밀 정보도 노출되어 유출될 수...

Browser Hijackers, Potentially Unwanted Programs년에 April 15, 2022에 게시됨
1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 139