Profitsurvey24.com

Profitsurvey24.com to jedna z tysięcy innych nieuczciwych stron, które nie oferują żadnej znaczącej treści. Jego jedynym celem jest ładowanie wątpliwej lub zwodniczej treści i przekierowywanie odwiedzających na różne podejrzane lub potencjalnie niebezpieczne strony internetowe. Internauci rzadko odwiedzają takie strony celowo. Są raczej przekierowywani do nich przez inne podobnie bezużyteczne strony, natrętne reklamy lub przez potencjalnie niechcianą aplikację (PUA) zainstalowaną na ich komputerach. Sposób działania Profitsurvey24.com zależy od adresu IP konkretnego odwiedzającego. W niektórych przypadkach strona prezentuje wątpliwą treść; w innych odsyła odwiedzających do innych podejrzanych witryn. Innym celem tego typu witryny jest...

Wysłany December 20, 2021 w Rogue Websites

Hoffmx Ransomware

Hoffmx to niedawno zauważony program ransomware przeznaczony do szyfrowania plików, dzięki czemu nie masz już do nich dostępu, chyba że zapłacisz wcześniej określoną kwotę okupu. Hoffmx to typowy kryptowirus, którego sposób działania nie robi wielkiej różnicy w porównaniu z innymi popularnymi zagrożeniami ransomware. Pomyślna infekcja Hoffmx Ransomware występuje, gdy wirus przeniknął do twojego systemu, szyfrując wszystkie ważne dla ciebie pliki po drodze - pliki multimedialne, pliki tekstowe lub zdjęcia, żeby wymienić tylko kilka. Ostatecznie każdy zainfekowany plik ma przyrostek „.hoffmx" dodany obok jego rzeczywistego rozszerzenia w następujący sposób: .. Żądanie okupu – plik tekstowy nazwany „leia_isso" – pojawia się na pulpicie...

Wysłany December 20, 2021 w Uncategorized

Topcipher Ransomware

Podobnie jak inne popularne oprogramowanie ransomware w obiegu, Topcipher Ransomware infekuje docelowe komputery przez jedną lub więcej luk w zabezpieczeniach, uniemożliwiając dostęp do cennych danych dzięki silnemu algorytmowi szyfrowania.Topcipher jest najnowszym złośliwym oprogramowaniem do szyfrowania plików, do przyłączenia się do osławionego VoidCrypt RansomWare rodzinę. Wiesz, że wpadłeś w uścisk Topciphera, gdy widzisz, że wszystkie twoje pliki zmieniają swoje nazwy według następującego wzoru: .. [topcipher24@gmail.com][MJ-GX3965214078].topcipher Pogrubiona część to przyrostek dołączany do każdego zainfekowanego pliku. Notatka! W przeciwieństwie do większości zagrożeń ransomware, Topcipher nie generuje szczegółowej noty okupu....

Wysłany December 20, 2021 w Uncategorized

Log4j wykorzystuje dywersyfikację, aby ujawnić luki w zabezpieczeniach popularnych aplikacji i usług, problem prawdopodobnie będzie się utrzymywał

Log4j wykorzystuje dywersyfikację, aby ujawnić luki w zabezpieczeniach popularnych aplikacji i usług, problem prawdopodobnie będzie się utrzymywał zrzut ekranu

Właśnie wtedy, gdy myślałeś, że rok 2021 był już wystarczająco zły dla cyberbezpieczeństwa, ze wszystkimi głośnymi atakami ransomware i masowymi wyciekami danych, które miały miejsce w ciągu ostatnich dwunastu miesięcy, pojawił się exploit Log4j i przebił wszystko inne. Najnowsze doniesienia z agencji bezpieczeństwa wskazują, że alternatywne sposoby wykorzystania luki są coraz większe i ulegają mutacji, i jest również prawdopodobne, że ten problem będzie nas prześladował przez jakiś czas. Exploit może odkryć luki w niektórych z najpopularniejszych aplikacji i usług w Internecie. Luka „idealna 10" Luka Log4j o nazwie LogShell, zarejestrowana jako CVE-2021-44228 i mająca maksymalny wskaźnik...

Wysłany December 15, 2021 w Computer Security

Luckydatingspot.top

Pomimo swojej nazwy Luckydatingspot.top nie ma nic wspólnego z randkowaniem. W rzeczywistości jego jedynym celem, nawet jeśli istnieje, jest dostarczanie wątpliwych treści wszystkim odwiedzającym. Wykonuje również popularną taktykę opartą na przeglądarce, w której użytkownicy są kuszeni do subskrybowania usług powiadomień push na stronienieświadomie. Należy zauważyć, że Luckydatingspot.top to tylko najnowsza strona internetowa rozpowszechniająca tę taktykę. Istnieje niezliczona ilość innych witryn, które działają w ten sam sposób. Pokazują manipulacyjne wiadomości i pod fałszywym pretekstem próbują przekonać użytkowników do kliknięcia przycisku „Zezwól”. Komunikaty mogą się różnić, ale niektóre z najczęściej spotykanych to: ' Kliknij...

Wysłany December 15, 2021 w Browser Hijackers, Rogue Websites

Repairadvancedintenselythefile.vip

Repairadvancedintenselythefile.vip dostarcza wątpliwe lub wątpliwe treści każdemu, kto trafi na stronę. Propaguje również popularną taktykę opartą na przeglądarce, w której te zwodnicze strony próbują nakłonić odwiedzających do subskrybowania ich usług powiadomień push. Celem jest następnie nadużycie nieuczciwie zdobytych uprawnień przeglądarki, aby generować przychody dla swoich operatorów za pośrednictwem natrętnej kampanii reklamowej. Gdy użytkownicy otwierają wprowadzającą w błąd stronę, taką jak Repairadvancedintenselythefile.vip, może zostać przedstawiony jeden z kilku różnych fałszywych scenariuszy. Komunikaty wyświetlane na stronie mogą sugerować, że plik jest teraz gotowy do pobrania lub wideo stanie się dostępne. Witryna może...

Wysłany December 15, 2021 w Browser Hijackers, Rogue Websites, Uncategorized

SkillManager

Inny PUP (Potentially Unwanted Program), SkillManager, jest specjalnie zaprojektowany, aby ukryć jego instalację przed uwagą użytkownika. Celem aplikacji jest wkradanie się do systemów Mac użytkowników, a następnie zarabianie na swojej obecności za pomocą różnych inwazyjnych metod. Ten konkretny PUP jest wyposażony w możliwości zarówno oprogramowania reklamowego, jak i porywacza przeglądarki. Pierwszym znakiem, jaki użytkownicy zauważą, że SkillManager jest zainstalowany na ich komputerze Mac, jest nieznany adres, który zaczęła otwierać ich przeglądarka internetowanagle. Porywacze przeglądarki, takie jak SkillManager, modyfikują niektóre ustawienia — stronę główną, stronę nowej karty, domyślną wyszukiwarkę itp. — i ustawiają je na...

Wysłany December 15, 2021 w Adware, Browser Hijackers, Mac Malware, Potentially Unwanted Programs

Tiontowriting.xyz

Użytkownicy, którzy wylądują na Tiontowriting.xyz, zostaną powitani przez podejrzane i wątpliwe treści. Zostaną również poddani popularnej taktyce opartej na przeglądarce, w której zwodnicza witryna próbuje zwabić ich do zasubskrybowania swoich usług powiadomień pushnieświadomie. W zależności od geolokalizacji użytkownika, Tiontowriting.xyz może również powodować niechciane przekierowania do równie niewiarygodnych witryn. Jak wszystkie inne fałszywe strony tego typu, Tiontowriting.xyz również opiera się na wprowadzających w błąd i manipulacyjnych wiadomościach. Może udawać, że przeprowadza kontrolę CAPTCHA pod kątem botów lub że użytkownicy uzyskają dostęp do treści dla dorosłych. Inne popularne scenariusze obejmują udawanie, że plik...

Wysłany December 15, 2021 w Browser Hijackers, Rogue Websites

NRCL Ransomware

NRCL Ransomware to złośliwe oprogramowanie zaprojektowane specjalnie do brania plików użytkowników jako zakładników, a następnie żądania zapłaty okupu za ich przywrócenie. Zagrożenia typu ransomware zazwyczaj wykorzystują niemożliwe do złamania algorytmy szyfrowania, aby zapewnić, że pliki, na które mają wpływ, nie mogą zostać odblokowane bez klucza odszyfrowywania posiadanego przez atakujących.Jednak niektóre aspekty NRCL Ransomware wskazują na obecnie wdrożone wersje używane do celów testowych. W rezultacie dotknięci użytkownicy mogą utknąć bez możliwości przywrócenia swoich danych. Szczegóły NRCL Ransomware W ramach groźnych działań zagrożenie dodaje „.NRCL” jako nowe rozszerzenie do nazw zablokowanych plików. Upuszcza również plik...

Wysłany December 15, 2021 w Ransomware

Tgipus Ransomware

Tgipus Ransomware został stworzony specjalnie, aby uniemożliwić użytkownikom dostęp do ich własnych danych. Czyni to za pomocą silnego algorytmu szyfrowania, który zablokuje pliki przechowywane w zaatakowanym systemie. Atakujący następnie wyłudzają swoje ofiary, które chcą przywrócić swoje pliki osobiste lub biznesowe. Tgipus może wpływać na dokumenty, archiwa, bazy danych, obrazy, pliki audio i wideo i nie tylko. Tgipus Ransomware oznacza pliki, które blokuje, zmieniając ich oryginalne nazwy. Dokładniej, zagrożenie dodaje „.tgipus” jako nowe rozszerzenie pliku. Na naruszone urządzenie zostanie dostarczona notatka z żądaniem okupu z instrukcjami dla atakujących. Zostanie on umieszczony na pulpicie jako nowo utworzony plik tekstowy o...

Wysłany December 15, 2021 w Ransomware

Razio Ransomware

Nowy wariant ransomware został wyśledzony przez RaZiO Ransomware. Razio Ransomware zostało zidentyfikowane przez badaczy infosec jakonależący do rodziny Xorist Ransomware. Chociaż zagrożenie nie wykazuje żadnej znaczącej poprawy, nie należy lekceważyć jego niszczycielskiej zdolności. Wszelkie pliki zaszyfrowane przez zagrożenie nie będą już dostępne, a odszyfrowanie bez pomocy atakujących może zostać uznane za praktycznie niemożliwe. Podczas procesu szyfrowania zagrożenie doda nazwę każdego pliku, którego dotyczy problem, z „.RaZiO" jako nowe rozszerzenie pliku. Zagrożenie zapewnia również, że jego ofiary zobaczą wiadomość z okupem od atakujących, dostarczając ją w trzech różnych formach – jako nową tapetę pulpitu, w wyskakującym okienku...

Wysłany December 15, 2021 w Ransomware

Log4Shell Vulnerability

10 grudnia 2021 r. został wydany exploit wykorzystujący krytyczną lukę w platformie logowania opartej na Javie Apache Log4jpublicznie. Podatność śledzona jako CVE-2021-44228 lub Log4Shell dotyczy wersji Log4j od Log4j 2.0-beta9 do 2.14.1. Zagrożenia mogą wykorzystać exploita do ustanowienia nieuwierzytelnionego zdalnego dostępu, wykonania kodu, dostarczania zagrożeń ze strony złośliwego oprogramowania lub zbierania informacji. Luka ma przypisany stan krytyczny, ponieważ Log4j jest powszechnie używany przez aplikacje korporacyjne i usługi w chmurze. Log4Shell Szczegóły techniczne Exploit rozpoczyna się od zmiany agenta użytkownika przeglądarki internetowej przez cyberprzestępcę. Następnie odwiedzają witrynę lub szukają określonego ciągu...

Wysłany December 15, 2021 w Vulnerability

BLOCK Ransomware

Ransomware BLOCK to kolejne zagrożenie należące do rodziny złośliwego oprogramowania Xorist. Zachowanie zagrożenia nie wykazuje żadnych istotnych odchyleń od innych wariantów Xorist.Jednak cyberprzestępcy odpowiedzialni za uwolnienie BLOCK Ransomware wydają się atakować głównie użytkowników rosyjskojęzycznych. Plik zawierający żądanie okupu nosi nazwę „КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt", a instrukcje hakerów są w całości po rosyjsku, bez żadnego tłumaczenia na inne języki. BLOCK Ransomware jest w stanie zaszyfrować dużą liczbę typów plików, zapewniając, że większość danych ofiary przechowywanych w zaatakowanym systemie stanie się bezużyteczna. W ramach tego procesu zagrożenie dołączy również nazwę każdego zablokowanego pliku z rozszerzeniem...

Wysłany December 14, 2021 w Ransomware

Raport tygodniowy o alertach bezpieczeństwa o złośliwym oprogramowaniu za okres od 5 grudnia do 11 grudnia 2021 r.

Raport tygodniowy o alertach bezpieczeństwa o złośliwym oprogramowaniu za okres od 5 grudnia do 11 grudnia 2021 r. zrzut ekranu

W tym tygodniu zespół zajmujący się badaniem złośliwego oprogramowania SpyHunter zwrócił uwagę na cotygodniowe zestawienie powszechnych i krytycznych zagrożeń złośliwym oprogramowaniem, które obecnie wpływają na komputery na całym świecie. Zapoznaj się z raportem z tego tygodnia i bądź na bieżąco z popularnymi zagrożeniami ze strony złośliwego oprogramowania! W tym tygodniu w filmie o złośliwym oprogramowaniu W tym odcinku omówiono następujące tematy: Jak użytkownicy komputerów powinni uważać na wyskakujące okienka Presenoker powodowane przez zagrożenia typu adware, Guce.advertising.com przekierowujące użytkowników do niewiarygodnych witryn internetowych zawierających sponsorowane reklamy...

Wysłany December 14, 2021 w Announcements

Wuxia Ransomware

Zagrożenie złośliwym oprogramowaniem śledzone jako Wuxia Ransomware zostało zidentyfikowane przez badaczy infosec. Analiza podstawowego kodu zagrożenia połączyła je z rodziną VoidCrypt Ransomware. Ofiary Wuxii nie będą mogły uzyskać dostępu do prawie wszystkich plików przechowywanych na zaatakowanym urządzeniu. Rzeczywiście, zagrożenie to uruchamia silną procedurę szyfrowania, która sprawia, że wiele typów plików nie nadaje się do użytku. Celem hakerów jest następnie wyłudzenie od zaatakowanych użytkowników pieniędzy w zamian za obietnicę przywrócenia zaszyfrowanych plików do normy. W ramach procesu szyfrowania Wuxia zmieni również oryginalne nazwy atakowanych plikówznacznie. Zagrożenie dołącza identyfikator ofiary, adres e-mail i nowe...

Wysłany December 14, 2021 w Ransomware
1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 154