시스템시큐리티닷컴

Systemsecurity.com이라는 페이지를 방문하면 자연스럽게 중요한 보안 조언과 제안을 받을 것이라고 생각하게 됩니다. 불행히도 이 경우 이름은 단순히 사이트에서 수행하는 전술의 또 다른 요소입니다. 실제로, systemsecuritys.com은 침입 광고 캠페인을 통해 운영자를 위해 돈을 벌기 위해 합법적인 푸시 알림 브라우저 제스처를 악용하는 또 다른 모호한 페이지입니다. 페이지를 방문하는 사용자에게는 다양한 구실 아래 '허용'을 클릭하도록 지시하는 가짜 시나리오가 표시될 수 있습니다. 예를 들어 사이버 보안 연구원은 방문자가 잠재적으로 같은 생각을 가진 데이트 상대를 찾을 수 있는 소셜 데이트 플랫폼으로 가장할 수 있는 페이지를 확인했습니다. 이러한 사기 웹사이트에서 더 일반적으로 발생하는 또 다른 시나리오는 순진한 방문자가 로봇이 아님을 증명하기 위해 '허용' 버튼을 누르도록 유도하는 보안문자 검사를 모방하는 것입니다. 사용자가 버튼을 클릭하면 신뢰할 수 없는 페이지에서 생성한 의심스러운 광고가 넘쳐납니다. 광고는 추가적인 온라인 전술, 피싱 사이트, 가짜 경품 등을 조장할 수 있습니다. 또한 광고는 유사한 클릭베이트 전술을 악용하여 침입 브라우저 하이재커, 애드웨어 또는 기타 유형의 PUP(잠재적으로 원하지 않는 프로그램)를 합법적인 것처럼 표시하여 조장할 수 있습니다. 응용...

Browser Hijackers, Potentially Unwanted Programs년에 April 12, 2022에 게시됨

가십-celeb-news.com

Gossip-celeb-news.com은 이름에도 불구하고 유명인, 가십 또는 뉴스와 관련된 콘텐츠를 제공하지 않습니다. 인기있는 브라우저 기반 전술을 확산시키기 위한 유일한 이유에서 만들어진 대부분 비어 있는 웹사이트입니다. 실제로 방문자가 표시된 '허용' 버튼을 클릭하고 페이지의 푸시 알림 서비스를 무의식적으로 활성화하도록 유도합니다. 이 특정 계획은 이미 수많은 다른 동등하게 의심스러운 웹사이트에서 관찰되었습니다. 그들이 사용하는 가짜 시나리오 중 하나는 사용자가 로봇이 아님을 증명하기 위해 버튼을 클릭하도록 지시받은 사용자에게 보안문자 확인을 수행하는 척하는 것입니다. 반면에 Gossip-celeb-news.com은 다른 전술에 의존하는 것으로 관찰되었습니다. '허용'을 클릭하면 사용자에게 연령 제한 콘텐츠에 대한 액세스를 약속합니다. 물론 사이트가 합법적인 푸시 알림 기능과 관련된 브라우저 권한을 받으면 방해가 되는 광고 캠페인을 실행하여 계속해서 권한을 남용합니다. 영향을 받는 사용자는 탐색하는 동안 원치 않는 광고를 훨씬 더 많이 접하게 되어 사용자 경험이 크게 저하됩니다. 더 중요한 것은 표시된 광고가 유사한 클릭베이트 전술을 사용하여 추가 사기 페이지, 피싱 플랫폼, 음흉한 성인용 포털, PUP(원하지 않는 프로그램) 등을 퍼뜨릴 수 있다는...

Browser Hijackers, Rogue Websites년에 April 12, 2022에 게시됨

옥토 뱅킹 트로이목마

사이버 보안 연구원들은 또 다른 강력한 Android 뱅킹 트로이 목마의 흔적을 포착할 수 있었습니다. 위협은 Octo로 추적되었으며 맬웨어 연구원이 수행한 분석에 따르면 Exobot 으로 알려진 모바일 맬웨어 제품군의 일부입니다. 보다 구체적으로, Octo는 ExobotCompact 위협의 수정된 버전인 것으로 보입니다. 이 브랜드 변경은 사이버 범죄자들이 새로운 변종을 위협적인 새로운 창조물로 제시하고 Exobot의 소스 코드가 유출되었다는 사실과 거리를 두려는 시도로 수행되었을 수 있습니다. 미끼 응용 프로그램 Octo 위협은 드롭퍼 역할을 하는 손상된 애플리케이션을 통해 배포되었습니다. 일부 응용 프로그램은 Google Play 스토어에서 한동안 사용할 수 있었고 50,000개 이상의 다운로드를 축적했습니다. Octo의 운영자는 또한 브라우저 업데이트를 가장하여 피해자의 기기에 애플리케이션을 떨어뜨리는 사기성 웹사이트와 방문 페이지를 사용했습니다. 악성 응용 프로그램은 응용 프로그램 설치 프로그램, 스크린 레코더 및 금융 응용 프로그램으로 가장했습니다. Octo 위협을 전달하는 확인된 애플리케이션에는 Pocket Screencaster(com.moh.screen), Fast Cleaner 2021(vizeeva.fast.cleaner), Postbank Security(com.carbuildz), BAWAG PSK Security(com.frontwonder2), Play Store 등이 있습니다. 앱...

Banking Trojan, Mobile Malware년에 April 12, 2022에 게시됨

검색-magic.com

search-magic.com 웹 주소가 침입 브라우저 하이재커 확장 프로그램과 연결된 것으로 보입니다. 사용자는 웹 브라우저에서 갑자기 낯선 주소로 리디렉션되는 것을 발견했다고 보고했습니다. 이것은 브라우저 하이재커에서 관찰되는 고전적인 동작입니다. 이러한 PUP(Potentially Unwanted Programs)는 그늘진 소프트웨어 번들과 심지어 합법적인 프로그램의 설치 프로그램/업데이트인 것처럼 가장하는 가짜 설치 프로그램을 포함하여 부적절한 방법을 통해 확산되는 경우가 많습니다. 완전히 배포되면 브라우저 하이재커가 웹 브라우저를 인수하고 몇 가지 중요한 설정을 수정합니다. 일반적으로 기본 홈페이지, 새 탭 페이지 및 기본 검색 엔진입니다. 특정 PUP에 따라 설정 중 하나 또는 두 개에만 영향을 미치고 현재 주소를 승격하는 주소로 대체할 수 있습니다. 결과적으로 사용자가 브라우저를 통해 인터넷을 검색할 때마다 후원 페이지(이 경우 search-magic.com)로 리디렉션되는 것을 알 수 있습니다. 불행히도 대부분의 경우 승격된 주소는 정품 엔진을 모방하는 작업으로 만들어진 가짜 검색 엔진입니다. 자체적으로 결과를 생성하는 기능이 부족하고 대신 추가 리디렉션이 발생합니다. Bing, Yahoo 또는 Google과 같은 합법적인 소스에서 가져온 결과가 표시된 사용자의 경우에도 가짜 엔진에 추가 광고가 포함될 수 있습니다. 또한 시스템에 설치된 동안 PUP는 검색 정보, 장치 세부 정보 등을 수집할 수...

Browser Hijackers, Potentially Unwanted Programs년에 April 12, 2022에 게시됨

게이트웨이-search.net

웹 브라우저에서 gateway-search.net 주소로 리디렉션되는 것을 발견한 사용자는 장치에 브라우저 하이재커 기능이 설치된 침입 PUP(Potentially Unwanted Program)가 있을 가능성이 큽니다. 결국 gateway-search.net 페이지는 가짜 검색 엔진에 속하므로 사용자가 브라우저의 기본 홈페이지, 새 탭 페이지 또는 검색 엔진으로 선택할 가능성이 극히 낮습니다. 침입형 PUP는 종종 사용자의 컴퓨터와 장치에 눈에 띄지 않게 전달됩니다. 일반적으로 사용되는 일부 배포 전술에는 의심스러운 소프트웨어 번들 또는 가짜 설치 프로그램/업데이트가 포함됩니다. 그러나 시스템 내부에 들어가면 이러한 PUP가 여러 지속성 메커니즘을 사용하여 제거를 훨씬 더 어렵게 만들 수 있습니다. 브라우저 하이재커는 가짜 검색 엔진을 조장할 가능성이 높으며 gateway-search.net도 예외는 아닙니다. 페이지는 자체적으로 결과를 생성할 수 없기 때문에 입력된 검색어를 가져와 다른 소스로 리디렉션합니다. 이는 사용자가 삽입된 수많은 광고로 인해 모호한 결과를 얻을 수 있음을 의미합니다. 장치에 있는 동안 PUP는 승격된 페이지로 원치 않는 리디렉션을 유발할 수 있으며 백그라운드에서 사용자의 탐색 활동을 조용히 감시합니다. 침입 프로그램은 탐색 및 검색 기록에 액세스하고 장치 세부 정보를 추출하거나 경우에 따라 영향을 받는 브라우저에서 자동 완성 정보를 얻을 수도...

Browser Hijackers, Potentially Unwanted Programs년에 April 12, 2022에 게시됨

2022년 4월 3일 - 4월 9일에 대한 맬웨어 보안 경고 주간 보고서

2022년 4월 3일 - 4월 9일에 대한 맬웨어 보안 경고 주간 보고서 스크린샷

이번 주에 SpyHunter 맬웨어 연구 팀은 현재 전 세계 컴퓨터에 영향을 미치는 일반적이고 중요한 맬웨어 위협에 대한 주간 요약을 강조했습니다. 이번 주 보고서를 살펴보고 최신 악성코드 위협에 미리 대비하십시오! 이번 주 악성 코드 비디오 이 에피소드에서는 Bloom.exe 파일이 크립토재킹 트로이 목마 체계를 가리키는 방식과 KXDE 및 VOOM 랜섬웨어 위협이 피해를 입은 컴퓨터 사용자로부터 돈을 갈취하는 것으로 알려진 인기 있는 STOP/Djvu 악성코드 제품군 에서 오는 방법에 대해 설명합니다. 금주의 맬웨어 보안 경고   붐 랜섬웨어Voom 랜섬웨어는 암호화된 파일을 복원하기 위해 몸값 지불을 요구하기 때문에 특정 파일을 인질로 잡고 파일 암호화를 통한 금전 갈취로 알려진 STOP/Djvu 위협 제품군에 속합니다. 더 읽기     KXDE 랜섬웨어KXDE 랜섬웨어는 일반적으로 파일을 암호화한 다음 피해를 입은 컴퓨터 사용자로부터 몸값 지불을 요구하여 파일을 복원하여 PC를 정상 작동 상태로 되돌리는 STOP/Djvu 위협군에서 오는 위험한 맬웨어 위협입니다. 더 읽기     미르캅 랜섬웨어Mircop 랜섬웨어는 각 파일에 특정 파일 확장자를 추가하여 파일을 암호화하지만 피해자가 파일 복원에 대해 지불할 수 없는 터무니없는 금액을 비트코인으로 지불하도록 요구하는 몸값을 위해 보유하는 위협입니다. 더...

Announcements년에 April 12, 2022에 게시됨

보호 브라우징

Protected-Browsing은 침입형 브라우저 확장 프로그램입니다. 설치 후 사용자는 자신의 브라우저가 인계되고 몇 가지 중요한 설정이 수정되었음을 빠르게 알게 됩니다. 실제로 Protected-Browsing은 사이버 보안 전문가에 의해 브라우저 하이재커 및 PUP(Potentially Unwanted Program)로 분류되었습니다. 활성화되면 Protected-Browsing은 현재 홈페이지, 새 탭 페이지 및 브라우저의 기본 검색 엔진을 후원 주소로 대체합니다. 이제 사용자가 영향을 받는 브라우저를 실행하거나 URL 표시줄을 통해 인터넷 검색을 시도하거나 새 탭을 열 때마다 열리는 페이지는 가짜 검색 엔진인 protected-browsing.xyz입니다. 가짜 엔진은 합법적인 사용자를 유인할 수 없기 때문에 일반적으로 브라우저 하이재커와 연결됩니다. 결국, 이러한 검색 엔진은 실제로 자체적으로 검색 기능을 수행할 수 없습니다. 대신 입력한 검색어를 가져와 다른 검색 엔진을 통해 리디렉션합니다. 소스는 이 경우 Bing과 같은 합법적인 것일 수도 있고 광고로 가득 찬 저품질 결과를 제공하는 모호한 엔진일 수도 있습니다. PUP는 데이터 추적 기능도 보유할 수 있습니다. 이러한 성가신 응용 프로그램은 사용자의 탐색 활동을 감시하고, 수많은 장치 세부 정보를 수집하거나, 자동 완성 정보로 저장된 민감한 데이터를 추출할 수도 있습니다. 수집된 모든 정보는 제3자에게 판매를 제안하여 수익을 창출할 수 있는...

Browser Hijackers, Potentially Unwanted Programs년에 April 11, 2022에 게시됨

맨 위로 스크롤

맨 위로 스크롤 애드웨어는 본 페이지의 맨 위 또는 맨 아래로 빠르게 돌아갈 수 있는 기능을 제공하여 잠재적인 사용자를 유인하려고 합니다. 불행히도 그러한 기능이 있으면 편리하다고 생각하는 사용자에게 Scroll To Top Adware는 원치 않는 침입 광고를 생성하여 존재를 수익화하는 데 훨씬 더 관심이 있습니다. 전달된 광고는 장치의 사용자 경험에 심각한 영향을 미칠 수 있습니다. 동작 및 특성으로 인해 Scroll To Top은 애드웨어 응용 프로그램으로 분류되었습니다. 또한, 주로 사기성 웹 사이트를 통해 배포되기 때문에 응용 프로그램도 PUP(잠재적으로 원하지 않는 프로그램) 범주에 속합니다. PUP는 종종 시스템에서 완전히 제거하는 것을 훨씬 더 어렵게 만드는 지속성 메커니즘을 보유하는 침입 프로그램입니다. 또한 이러한 응용 프로그램과 관련된 광고는 종종 사기 웹 사이트, 피싱 포털, 의심스러운 성인 페이지, 온라인 카지노 또는 게임 플랫폼 등과 같은 의심스러운 온라인 대상의 홍보에 관여합니다. 광고는 또한 합법적인 것으로 가장하는 더 많은 PUP를 홍보할 수 있습니다. 응용...

애드웨어, Potentially Unwanted Programs년에 April 11, 2022에 게시됨

연구원들은 수백만 명의 사람들에게 잠재적으로 영향을 미칠 수 있는 은행 플랫폼의 주요 결함을 발견했습니다.

연구원들은 수백만 명의 사람들에게 잠재적으로 영향을 미칠 수 있는 은행 플랫폼의 주요 결함을 발견했습니다. 스크린샷

사이버 보안 연구팀은 이미 다수의 은행 시스템에 구현된 금융 서비스 플랫폼에서 심각한 취약점 을 발견했습니다. Salt Labs 팀은 금융 플랫폼에서 사용하는 API에서 주요 결함을 발견했습니다. 익스플로잇은 서버 측 요청 위조 또는 SSRF였습니다. 성공적으로 악용된 경우 이 결함으로 인해 잠재적인 재앙이 발생하여 위협 행위자가 수백만 명의 사용자 의 은행 계좌를 유출 할 수 있었습니다. 결함으로 해커 관리자 액세스 허용 이 결함은 금융 서비스 플랫폼의 고객이 플랫폼 지갑에서 은행 계좌로 돈을 이동할 수 있는 기능이 포함된 페이지에서 발견되었습니다. 금융 서비스 플랫폼을 소유하고 제어하는 회사는 이름이 지정되지 않았지만 은행이 기존 은행에서 온라인 뱅킹으로 이동할 수 있도록 하는 서비스를 제공하는 회사로 설명됩니다. Salt Labs의 연구팀에 따르면 현재 수백만 명의 사람들이 이 플랫폼을 사용하고 있습니다. 발견된 문제는 잠재적인 위협 행위자에게 문제의 플랫폼을 구현하기로 선택한 은행에 대한 관리자 액세스 권한을 부여할 수 있을 만큼 충분히 중요했습니다. 이러한 높은 수준의 권한 있는 액세스 권한을 얻으면한계가 있습니다. 해커는 고객 계정 유출부터 개인 식별 정보 도용 및 과거 거래에 대한 정보 액세스에 이르기까지 다양한 방식으로 이를 악용할 수 있습니다. 이 취약점은 연구원들이 익명의 회사 웹사이트에서 트래픽을 모니터링하는...

Computer Security년에 April 11, 2022에 게시됨

'최근 업그레이드 또는 오류로 인한' 이메일 사기

'최근 업그레이드 또는 오류로 인해' 이메일은 피싱 사기의 일부입니다. 사기꾼은 이메일 계정 자격 증명(사용자 이름, 비밀번호 등)과 같은 민감한 정보를 누설하도록 사용자를 속이기 위해 이러한 사기성 이메일을 유포합니다. 의심스러운 이메일의 제목은 'Case_No: -135998347511'과 유사할 수 있으며 사용자의 이메일 비밀번호가 같은 날 만료된다고 주장합니다. 그 이유는 이메일 서비스 공급자의 서버에 오류가 발생했거나 업데이트가 있었기 때문입니다. 물론 이러한 주장은 모두 완전히 거짓입니다. 그들의 유일한 목적은 사용자가 'Keep Same'과 'Password'라는 두 개의 제공된 링크를 클릭하도록 겁주는 것입니다. 두 링크 모두 순진한 사용자를 제공된 특정 이메일의 공식 포털을 모방하는 전용 피싱 페이지로 안내합니다. 보다 합법적으로 보이도록 피싱 사이트는 원본의 스크립트를 복사하여 합법적인 그래픽 디자인의 설득력 있는 표현을 얻을 수 있도록 합니다. 이 전술과 관련된 이메일은 종종 영어와 시각적으로 유사한 다른 언어의 문자와 기호를 사용한다는 점에 유의해야 합니다. 명백한 목표는 잠재적인 스팸 보호를 우회하는 것입니다. 가짜 사이트에 입력된 모든 정보는 손상될 것입니다. 사기꾼은 사용자의 이메일 로그인 자격 증명에 액세스하고 이를 사용하여 범위를 확장합니다. 소셜 미디어 플랫폼과 같은 다른 관련 계정도 손상될 수 있습니다. 사기꾼의 목표에 따라 획득한 기밀 정보를 사이버 범죄 그룹을 포함한 제3자에게...

Phishing년에 April 11, 2022에 게시됨

Save-window.com

Save-window.com은 목표를 달성하기 위해 오도하고 노골적인 가짜 경고 및 경고를 사용하는 기만적인 웹사이트입니다. 사용자는 페이지를 스스로 열 가능성이 거의 없으며 일반적으로 원치 않는 리디렉션의 결과로 페이지를 보게 됩니다. 리디렉션의 소스는 악성 광고 네트워크가 있는 웹사이트를 방문하거나 컴퓨터 시스템 또는 장치에 PUP(원하지 않는 프로그램)가 있을 수 있습니다. 일부 사기 웹사이트는 각 사용자의 IP 주소 및 지리적 위치와 같은 요인에 따라 동작을 변경할 수 있습니다. Save-window.com은 사이버 보안 전문가에 의해 ' 불법 감염된 웹사이트를 방문했습니다 .'와 유사한 메시지 표시와 관련된 사기 버전을 실행하는 것을 관찰했습니다. 실제로 이 페이지는 방문자에게 자신의 컴퓨터가 존재하지 않는 위협에 감염되었음을 확신시키려고 합니다. 그늘진 페이지에 따르면 위협의 소스는 이전에 방문한 안전하지 않은 웹 사이트입니다. 그런 다음 Save-window.com은 편리하게 제공된 버튼을 클릭하여 사용자에게 맬웨어 위협 검사를 수행하도록 촉구합니다. 웹사이트는 시스템 검사를 수행하거나 사용자 장치에 대한 위협을 탐지할 수 없으며 그렇게 할 수 있다고 주장하는 모든 것은 계획으로 간주되어야 합니다. 기만적인 경고를 보다 합법적으로 보이도록 하기 위해 Save-window.com은 경고가 기존 McAfee 보안 공급업체에서 오는 것처럼 가장합니다. 사용자는 합법적인 회사가 그러한 의심스러운 웹 사이트와...

Rogue Websites년에 April 11, 2022에 게시됨

폭격기 랜섬웨어

Bomber Ransomware는 원래 악성 코드가 아닙니다. 기본 기능과 코드를 분석한 후 infosec 연구원은 위협이 Amnesia Ransomware 제품군에 속하는 변종이라고 결론지었습니다. Bomber Ransomware는 표적 컴퓨터에 은밀하게 침투하여 위협적인 프로그래밍을 실행하고 피해자의 파일을 암호화된 상태로 유지합니다. 암호화된 파일은 사용할 수 없으며 일반적으로 위협 행위자로부터 필요한 암호 해독 코드를 받지 않고는 복원이 불가능합니다. Bomber Ransomware는 작업의 일부로 잠긴 파일의 이름을 완전히 변경합니다. 그 자리에 새로운 파일 확장자로 '.bomber'가 뒤따르는 임의의 문자열을 남겨둡니다. 마지막으로 피해자에게 몸값을 요구하는 메시지가 제공됩니다. 위협에 대한 몸값 메모는 'HOW TO RECOVER ENCRYPTED FILES.TXT'라는 텍스트 파일로 시스템에 삭제됩니다. 수요 개요 메모는 몇 가지 중요한 세부 정보를 제공하지 못합니다. 공격자가 몸값으로 받기를 요구할 금액은 언급되지 않았습니다. 대신 암호 해독 가격은 피해자가 해커에게 연락하기까지 걸리는 시간을 기준으로 책정될 것이라고 명시되어 있습니다. 사이버 범죄자와 소통할 수 있는 유일한 방법은 메모에 있는 이메일 주소인 'gardengarden@cock.li'를 통해서입니다. 몸값 노트의 후반부는 다양한 경고로 구성되어 있습니다. 사용자는 잠긴 파일의 이름을 바꾸거나 데이터에 영구적인 손상을 줄 수 있는 타사...

Ransomware년에 April 11, 2022에 게시됨

Unlocker 랜섬웨어

Unlocker Ransomware 위협은 infosec 연구원에 의해 밝혀졌습니다. 그들의 발견에 따르면, 악성코드는 랜섬웨어 위협과 관련된 일반적인 행동 특성을 따릅니다. 피해자의 컴퓨터에 침투하여 침입 프로그래밍을 시작하고 거기에 저장된 파일과 데이터를 사용할 수 없는 상태로 두는 것을 목표로 합니다. 일반적으로 이러한 맬웨어 위협의 암호화 루틴은 강력한 암호화 알고리즘을 사용하여 해커의 도움 없이는 영향을 받는 파일을 복원할 수 없도록 합니다. 지침이 포함된 몸값 메모는 'README_WARNING.TXT'라는 텍스트 파일로 시스템에 남습니다. 랜섬노트 개요 Unlocker Ransomware에서 제공하는 정보는 그다지 유익하지 않습니다. 공격자가 요구하는 몸값과 같은 중요한 세부 정보가 없습니다. 그 대신 암호화된 데이터를 복원할 수 있다는 점을 피해자에게 안심시켜 줍니다. 그러나 추가 지침을 얻기 위해 영향을 받는 사용자는 해커에게 연락하도록 안내됩니다. 메모에는 'unlocker@onionmail.org' 및 'unlockersuport@msgsafe.io'라는 두 개의 이메일 주소와 '@unlockersuport'의 텔레그램 계정으로 구성된 세 가지 다른 통신 채널이 언급되어 있습니다. 몸값을 요구하는 소식은 여러 가지 경고로 끝납니다. Unlocker Ransomware가 작성한 전체 메모는 다음과 같습니다. ' 이봐!내 파일을 복구할 수 있습니까? 확신하는. 모든 파일을 쉽고 안전하게 복구할 수...

Ransomware년에 April 11, 2022에 게시됨

보존 랜섬웨어

컴퓨터가 Bozon Ransomware 위협에 감염되면 심각한 결과를 초래할 수 있습니다. 실제로 이 위협적인 소프트웨어는 수많은 파일 유형에 영향을 미치고 사용할 수 없고 액세스할 수 없는 상태로 만들 수 있습니다. 대부분의 랜섬웨어 작업과 마찬가지로 Bozon 확산에 책임이 있는 사이버 범죄자의 목표는 피해자로부터 돈을 갈취하는 것입니다. 위협이 침입 프로그래밍을 시작하면 시스템에 저장된 파일을 스캔하고 강력한 암호화 알고리즘으로 암호화하고 원래 파일 이름에 새 확장자로 '.bozon'을 추가합니다. 그러면 시스템 바탕 화면에 'FILE RECOVERY.txt'라는 텍스트 파일이 생성됩니다. 파일에는 위협 행위자의 지시가 포함된 몸값 메모가 포함됩니다. 랜섬 노트의 세부 정보 Bozon 랜섬웨어가 남긴 몸값 요구 메시지에는 공격자가 받고 싶어하는 정확한 금액이 나와 있지 않습니다. 분명히 몸값은 피해자가 연락을 취하고 해커에게 메시지를 보낸 후 개별적으로 결정될 것입니다. 메모는 유효한 커뮤니케이션 채널로 'mallox@tutanota.com' 이메일 주소만 제공합니다. 영향을 받는 사용자는 초기 이메일에 메모에 있는 ID 문자열이 포함되어야 한다는 지시를 받습니다. 메모에 따르면 사이버 범죄자는 잠긴 데이터를 모두 복원할 수 있는 능력을 입증하기 위해 몇 개의 파일을 무료로 해독합니다. 그러나 선택한 파일에는 중요한 정보가 포함되어서는 안 됩니다. Bozon Ransomware가 남긴 메시지의 전체 텍스트는...

Ransomware년에 April 11, 2022에 게시됨

Stop-bot.com

Stop-bot.com은 방문자를 이용하려는 또 다른 사기 웹사이트입니다. 합법적인 푸시 알림 기능을 악용하는 널리 사용되는 브라우저 기반 체계를 전파하여 이를 수행합니다. 사용자가 사이트의 푸시 알림을 활성화할지 여부를 스스로 결정하게 하는 대신 Stop-bot.com은 실제 의도를 숨기기 위해 다양한 오해의 소지가 있는 메시지와 경고를 활용합니다. 사이버 보안 연구원은 이미 Stop-bot.com과 거의 동일한 방식으로 작동하는 수많은 의심스러운 웹 사이트를 분류했습니다. 주요 차이점은 서로 다른 사이트가 피해자가 될 수 있는 사이트에 표시되는 정확한 오도 시나리오입니다. 가장 흔히 접하게 되는 것은 로봇의 이미지와 사용자가 CAPTCHA 검사의 일부로 '허용'을 클릭해야 한다는 메시지를 표시하는 것입니다. 다른 사기 페이지에서는 버튼을 누르면 다운로드할 수 있는 추가 콘텐츠, 비디오 또는 파일에 액세스할 수 있다고 약속합니다. 그러나 Stop-bot.com은 약간 다른 전술에 의존하는 것으로 관찰되었습니다. 페이지는 여전히 방문자가 '허용'을 클릭하도록 유도하지만 잠재적인 경품 경품을 가장하여 그렇게 합니다. 정확한 메시지는 다음과 유사할 수 있습니다. ' 허용을 눌러 경품을 받고 저희 가게에서 받으세요 ' 페이지의 푸시 알림을 활성화하면 사용자에게 원치 않는 신뢰할 수 없는 광고가 넘쳐나게 됩니다. 광고는 더 많은 사기 목적지를 홍보하고 의심스러운 성인용 플랫폼, 도박 포털 등으로 이어질 수 있습니다. 또한...

Browser Hijackers, Rogue Websites년에 April 11, 2022에 게시됨
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 139