Farlock Ransomware

Inny wariant ransomware został zidentyfikowany przez badaczy infosec. Śledzone jako Farlock Ransomware i jako wariantW przypadku rodziny MedusaLocker Ransomware szkodliwe funkcje zagrożenia mogą siać spustoszenie na zainfekowanych komputerach, szyfrując przechowywane tam pliki. Dokumenty ofiary, pliki PDF, archiwa, bazy danych itp. staną się bezużyteczne. Atakujący zażądają wówczas zapłaty w zamian za posiadany klucz deszyfrujący i narzędzie programowe. Dokładne rozszerzenie używane przez Farlock Ransomware do oznaczania zaszyfrowanych plików zależy od konkretnej wersji zagrożenia. Niektórzy użytkownicy mogą zauważyć, że ich pliki mają teraz dodany „.farlock3” do ich nazw, podczas gdy inni mogą widzieć ich pliki z rozszerzeniem...

Wysłany September 20, 2021 w Ransomware

Ba7md Ransomware

Ba7md Ransomware jest klasyfikowany jako wariant poprzedniego wykrytego zagrożenia Hive Ransomware. Chociaż oznacza to, że Ba7md Ransomware nie ma znaczących ulepszeń, ponieważ rodzina Hive Ransomware nie jest tak wyrafinowana, nie należy lekceważyć jego zdolności do powodowania szkód. Zagrożenie jest w stanie zablokować dużą liczbę typów plików za pomocą silnego algorytmu kryptograficznego, czyniąc je bezużytecznymi i niedostępnymiefektywnie. Każdy plik zaszyfrowany w ten sposób będzie miał drastycznie zmienioną oryginalną nazwę. Po pierwsze, zagrożenie wygeneruje długi ciąg losowych znaków, które będą unikalne dla konkretnej ofiary. Ciąg zostanie dodany do nazw zaszyfrowanych plików, po czym „.ba7md” zostanie umieszczony jako nowe...

Wysłany September 20, 2021 w Ransomware

Ourhypewords.com

Ourhypewords.com to kolejna strona poświęcona rozpowszechnianiu popularnej taktyki opartej na przeglądarce. Podobnie jak wszystkie inne niezliczone strony, które wykonują ten sam schemat, Ourhypewords.com również próbuje nakłonić odwiedzających do subskrypcji swoich usług powiadomień push. Typowe metody stosowane przez takie niewiarygodne strony obejmują udawanie, że uruchamiasz sprawdzanie CAPTCHA, stwierdzając, że nieokreślony plik jest teraz gotowy do pobrania lub że wideo stanie się dostępne. Wszystkie prezentowane wiadomości będą zachęcać użytkowników do kliknięcia przycisku „Zezwól”. Ourhypewords.com nie jest wyjątkiem, ale w niektórych przypadkach może być nieco bardziej uczciwy, pokazując wiadomości takie jak: ' Kliknij przycisk...

Wysłany September 20, 2021 w Browser Hijackers, Rogue Websites

ConfigBitProgress

ConfigBitProgress to aplikacja porywacza przeglądarki i PUP (potencjalnie niechciany program). Próbuje infiltrować systemy Mac użytkownikówpotajemnie za pomocą różnych zwodniczych środków. Dwie z najpopularniejszych taktyk dystrybucji stosowanych przez PUP są dołączane do bardziej pożądanego produktu lub wstrzykiwane do fałszywego instalatora/aktualizacji legalnego programu. Głównym celem ConfigBitProgress jest generowanie zysków pieniężnych dla jego operatorów. Robi to na dwa różne sposoby. Po pierwsze, PUP będzie dostarczać natrętne reklamy na urządzenie, które mogą nawet zacząć nakładać się na legalne treści oglądane przez użytkowników. Reklamy mogą pojawiać się jako wyskakujące okienka, banery, linki w tekście itp. i mogą powodować...

Wysłany September 20, 2021 w Adware, Browser Hijackers, Mac Malware, Potentially Unwanted Programs

Co to są „Inne wolumeny w kontenerze”?

Od czasu premiery High Sierra urządzenia macOS korzystają z systemu plików APFS. Jego struktura nie opiera się już na partycjach dyskowych i zamiast tego jest zbudowana wokół kontenerów. Użytkownicy mogą mieć wiele kontenerów na jednym dysku fizycznym, a każdy kontener można dalej podzielić na kilka woluminów. Aby to zilustrować, kontener startowy systemu macOS zawiera główny wolumin rozruchowy (Macintosh HD), wolumin odzyskiwania, wolumin przed rozruchem i inne. Konkretny komunikat „Inne woluminy w kontenerze” jest wyświetlany na karcie „Pamięć” w ustawieniu „Informacje o tym komputerze Mac”. Przejdź do menu Apple. Wybierz „Informacje o tym Macu”. Przejdź do zakładki „Pamięć”. Po odczekaniu, aż komputer Mac zakończy obliczenia,...

Wysłany September 20, 2021 w Issue

Co to jest plik HEIC i dlaczego iPhony go używają?

Dzięki postępom w technologii kamer i oprogramowania możemy teraz rejestrować obrazy z niezwykłą szczegółowością.Jednak jednym skutkiem ubocznym drastycznego wzrostu jakości zdjęć był odpowiedni wzrost rozmiaru wspomnianych zdjęć. I chociaż może to nie być poważny problem w systemie stacjonarnym z licznymi dyskami i terabajtami wolnego miejsca, jest to ogromny problem dla smartfonów i innych urządzeń o ograniczonej pojemności. Jedną z metod zmniejszenia zapotrzebowania na więcej wolnego miejsca jest zmniejszenie rozmiaru pliku zdjęć przy zachowaniu tej samej jakości. Apple zrobił dokładnie to, wprowadzając format plików HEIC (High-Efficiency Image File). W porównaniu do JPG, jednego z najczęściej używanych formatów obrazu, HEIC zapewnia...

Wysłany September 20, 2021 w Issue

Capoae Malware

Nowa odmiana złośliwego oprogramowania jest wykorzystywana w aktywnych kampaniach ataków, aby dostarczać ładunki wydobywające kryptowaluty do zaatakowanych systemów. Zagrożenie nazwano Capoae i zgodnie z ustaleniami, Capoae jest napisane w języku Go, który staje się popularnym wyborem w kręgach cyberprzestępców ze względu na jego możliwości międzyplatformowe. Jako początkowe wektory włamań cyberprzestępcy wykorzystują ataki siłowe na systemy o słabych danych uwierzytelniających, wykorzystując jednocześnie kilka znanych luk w zabezpieczeniach. Mówiąc dokładniej, Capoae opiera się na CVE-2020-14882, błędzie zdalnego wykonania kodu (RCE) w Oracle WebLogic Server, CVE-2018-20062, innym RCE, tym razem w ThinkPHP. Zagrożenie może również...

Wysłany September 20, 2021 w Malware

Ryuk Ransomware Partnerzy wykorzystujący błąd Windows MSHTML

Ryuk Ransomware Partnerzy wykorzystujący błąd Windows MSHTML zrzut ekranu

Analitycy bezpieczeństwa firmy Microsoft ostrzegli, że teraz załatana luka w zabezpieczeniach MSHTML w systemach Windows 10 została już aktywnie wykorzystana przez cyberprzestępców korzystających z oprogramowania ransomware Ryuk. Microsoft współpracował z badaczami bezpieczeństwa z RiskIQ, aby odkryć kampanię wykorzystującą niebezpieczne oprogramowanie ransomware Ryuk. Gdy hakerzy wykorzystają lukę w zdalnym wykonywaniu kodu, którą Microsoft już załatał, rozmieszczą ładunek ransomware na zaatakowanych systemach. Podobnie jak w przypadku wielu podobnych luk w zabezpieczeniach odkrytych w przeszłości, luka ta wymaga od ofiary otwarcia złośliwego, dostosowanego do potrzeb dokumentu Microsoft...

Wysłany September 20, 2021 w Computer Security

Oataltaul.com

Oaltaltaul.com to kolejna niewiarygodna witryna, która opiera się na wprowadzających w błąd wiadomościach, aby nakłonić użytkowników do zasubskrybowania usług powiadomień push. Ta szczególna taktyka oparta na przeglądarce jest nadal dość popularna wśród pozbawionych skrupułów twórców witryn, a coraz więcej stron, które ją rozpowszechniają, pojawia się niemal codziennie. Zwodnicze scenariusze stosowane przez te witryny mogą się różnić. Niektórzy udają, że sprawdzają CAPTCHA, inni twierdzą, że plik jest już gotowy do pobrania lub że postępując zgodnie z instrukcjami, użytkownicy mogą oglądać wyświetlany film. Bez względu na dokładną formę schematu wyświetlane komunikaty zawsze zachęcają odwiedzających do kliknięcia przycisku „Zezwól”....

Wysłany September 17, 2021 w Browser Hijackers, Rogue Websites

ProSportSearch

ProSportSearch jest klasyfikowany jako porywacz przeglądarki i PUP (potencjalnie niechciany program). Aplikacja próbuje wkraść się na komputery i urządzenia użytkowników za pomocą oszukańczych taktyk, takich jak „sprzedaż wiązana”, w której aplikacja intruza jest pakowana wraz z bardziej pożądanym produktem i ukryta jako wstępnie wybrany wybór gdzieś w ustawieniach instalacji, zwykle pod „ Menu „Zaawansowane” lub „Niestandardowe”. Inną taktyką stosowaną przez te podejrzane aplikacje jest wstrzykiwanie fałszywych instalatorów i aktualizacji legalnych produktów. Jednak po dostarczeniu ProSportSearch do systemu efekty jego obecności będą odczuwalne niemal natychmiast. Aplikacja nie traci czasu, ponieważ przejmuje kontrolę nad przeglądarkami...

Wysłany September 17, 2021 w Browser Hijackers, Potentially Unwanted Programs

Search.webanalyst.guru

Adres search.webanalyst.guru należy do podejrzanej wyszukiwarki, która prezentuje użytkownikom wyniki zaczerpnięte z legalnego silnika Yahoo. Nie ma nic złego w tym zachowaniu.Problemy zaczynają się jednak pojawiać, gdy weźmie się pod uwagę metody wykorzystywane przez Search.webanalyst.guru do generowania ruchu, głównie przy użyciu aplikacji porywacza przeglądarki. Porywacze przeglądarki i wszystkie inne PUP mają na celu infiltrację komputerów i urządzeń użytkowników bez zauważenia. Stosują różne oszukańcze metody dystrybucji, takie jak tworzenie pakietów lub ukrywanie się w fałszywych instalatorach i aktualizacjach oprogramowania. Jeśli użytkownicy nie zwracają wystarczającej uwagi podczas instalowania programów pobranych z...

Wysłany September 17, 2021 w Browser Hijackers, Potentially Unwanted Programs

InitialWebTool

InitialWebTool to PUP (potencjalnie niechciany program) skierowany do użytkowników komputerów Mac. Aby nie zostać zauważonym, aplikacja wykorzystuje oszukańczą taktykę w swojej dystrybucji. Zazwyczaj obejmuje to tworzenie pakietów lub wstrzykiwanie do fałszywych instalatorów/aktualizacji bardziej pożądanych produktów oprogramowania. Jeśli chodzi o swoją funkcjonalność, InitialWebTool łączy w sobie możliwości adware i porywacza przeglądarki. Po pierwsze, PUP zainicjuje natrętną kampanię reklamową, która będzie dostarczać liczne niechciane reklamy na zaatakowane urządzenie. Użytkownicy powinni zachować ostrożność, ponieważ reklamy mogą przekierowywać na podejrzane lub niebezpieczne strony internetowe. InitialWebTool zmodyfikuje również...

Wysłany September 17, 2021 w Adware, Browser Hijackers, Mac Malware, Potentially Unwanted Programs

Czy MeddleMonkey jest bezpieczny?

MeddleMokey to wtyczka do popularnych przeglądarek internetowych, takich jak Chrome, Opera i Safari. Pozwala użytkownikom uruchamiać i zarządzać tak zwanymi skryptami użytkownika. Są to małe programy, które mogą wykonywać różne czynności na stronach internetowych, takie jak zmiana układu strony, dodawanie lub usuwanie funkcjonalności i treści, automatyzacja niektórych czynności i wiele innych. Niektóre skrypty użytkownika dostępne za pośrednictwem MeddleMonkey mogą umożliwiać użytkownikom pobieranie treści multimedialnych chronionych prawem autorskim. Chociaż początkowo był dostępny w oficjalnym Sklepie Play, Google później usunął MeddleMonkey. W App Store MeddleMoneky wydaje się być nadal dostępny. Rozszerzenia mogą generować niechciane...

Wysłany September 17, 2021 w Issue

Jak wyczyścić pamięć podręczną Xcode i zapobiegać awariom Xcode?

Podczas kompilowania lub testowania w Xcode może być konieczne wyczyszczenie pamięci podręcznej. Przyczyny mogą być różne, ale typowym jest wymuszenie na symulatorze przeładowania kodu serwera z nowo wprowadzonymi zmianami zamiast starszej wersji zapisanej w pamięci podręcznej. Istnieje wiele metod czyszczenia pamięci podręcznej Xcode. Wyczyść kompilację Xcode Czyszczenie kompilacji projektu może pomóc, jeśli wystąpią problemy prowadzące do awarii Xcode, gdy następnym razem uruchomisz kod, zostanie utworzona nowa kompilacja. Otwórz projekt. Przejdź do paska menu. Wybierz produkt.' Wybierz „Wyczyść”. Alternatywną metodą jest otwarcie projektu, a następnie naciśnięcie Command + Shift + K na klawiaturze. Wyczyść folder kompilacji W Code...

Wysłany September 17, 2021 w Issue

Co zrobić, gdy nie można zainstalować systemu macOS Big Sur

Aktualizacja Big Sur wypuszczona w listopadzie 2020 r., dostarczyła wiele nowych funkcji i ulepszeń systemu macOS firmy Apple.Jednak, podobnie jak w przypadku każdej większej aktualizacji, problemy z pewnością się pojawią, a niektórzy użytkownicy mogą nie być w stanie zdobyć gadżetów oferowanych przez Big Sur z powodu niepowodzenia procesu instalacji. Istnieje wiele przyczyn, które mogą powodować ten problem, ale użytkownicy nie powinni rozpaczać, ponieważ większość z nich można łatwo naprawić. Sprawdź zgodność i wolne miejsce na dysku Pierwszym krokiem jest upewnienie się, że Twoje urządzenie Mac jest zgodne z aktualizacją Big Sur. Lista obsługiwanych urządzeń obejmuje: wszystkie systemy Mac Pro i iMac Pro MacBook Pro i MacBook Air 2013...

Wysłany September 17, 2021 w Issue
1 2 3 4 5 6 7 8 9 10 11 12 ... 109