Star-search.xyz

Star-search.xyz został powiązany z działaniami natrętnych porywaczy przeglądarki i PUP (potencjalnie niechcianych programów). Te irytujące aplikacje są często pakowane razem z bardziej pożądanymi produktami oprogramowania w taktyce zwanej pakietami oprogramowania. Mogą również być rozpowszechniane za pośrednictwem fałszywych instalatorów/aktualizacji. Celem jest infiltracja komputera użytkownika bez przyciągania uwagi. Jednak konsekwencje posiadania porywacza przeglądarki na urządzeniu stałyby się oczywiste niemal natychmiast. Użytkownicy zauważą, że ich przeglądarki internetowe nie zachowują się już normalnie. Zamiast tego zaczną pojawiać się różne niechciane przekierowania na nieznane adresy, takie jak star-search.xyz. W końcu...

Wysłany April 16, 2022 w Browser Hijackers, Potentially Unwanted Programs

Defender-scan.xyz

Defender-scan.xyz to niewiarygodna strona internetowa, która stosuje różne taktyki zastraszania, aby przekonać użytkowników do zainstalowania promowanego oprogramowania lub wykupienia subskrypcji. Dokładne zachowanie strony może się różnić w zależności od kombinacji czynników, takich jak adres IP odwiedzającego, geolokalizacja i inne. Jedną z potwierdzonych taktyk propagowanych przez Defender-scan.xyz jest „Twój komputer jest zainfekowany 5 wirusami!” W ramach zwodniczych działań strona wygeneruje kilka wyskakujących okienek wypełnionych fałszywymi alertami i ostrzeżeniami o zabezpieczeniach. Podejrzana strona będzie nawet udawała, że przeprowadza skanowanie pod kątem złośliwego oprogramowania, mimo że żadna strona internetowa nie jest w...

Wysłany April 16, 2022 w Oprogramowanie reklamowe, Rogue Websites

Toon Explorer

Toon Explorer oferuje użytkownikom wygodny i łatwy w użyciu sposób wyszukiwania i uzyskiwania dostępu do treści związanych z kreskówkami. Chociaż z pewnością może to być kusząca propozycja dla rodzin z małymi dziećmi lub osób zainteresowanych popularnymi kreskówkami, wydaje się, że jest to tylko maska ukrywająca prawdziwą funkcjonalność aplikacji. Rzeczywiście, badacze infosec ustalili, że Toon Explorer to głównie program adware zaprojektowany do dostarczania niechcianych reklam użytkownikom. Aplikacje adware są znane głównie z generowania natrętnych reklam promujących podejrzane miejsca docelowe. Użytkownikom mogą być prezentowane reklamy fałszywych stron internetowych, podejrzanych platform hazardowych lub gier online, podejrzanych...

Wysłany April 16, 2022 w Oprogramowanie reklamowe, Potentially Unwanted Programs

Gilfillan Ransomware

Gilfillan Ransomware został zidentyfikowany jako wariant wywodzący się z rodziny złośliwego oprogramowania VOidCrypt. Jednak fakt ten nie zmniejsza zdolności zagrożenia do powodowania znacznych uszkodzeń komputerów i urządzeń, które udaje mu się zainfekować. Rzeczywiście, procedura szyfrowania Gilfillan Ransomware jest wystarczająca, aby wpłynąć na duży zakres typów plików i pozostawić je w stanie całkowicie bezużytecznym. Ponadto ofiary zauważą, że każdy plik, którego dotyczy problem, został w znacznym stopniu zmodyfikowany. Zagrożenie generuje ciąg identyfikatora dla każdej ofiary i dodaje go do nazw zablokowanych plików. Za nim znajduje się adres e-mail kontrolowany przez atakujących. Wreszcie nowe rozszerzenie pliku – „.Gilfillan”....

Wysłany April 16, 2022 w Ransomware

HOUSELOCKER Ransomware

Systemy komputerowe są zagrożone przez nowe, niezwykle szkodliwe zagrożenie okupem. Złośliwe oprogramowanie zostało po raz pierwszy wykryte przez zespół badawczy i śledzone jako HOUSELOCKER. Zagrożenie nie podąża za typowym zachowaniem powszechnie kojarzonym z zagrożeniami ransomware. Rzeczywiście, zamiast szyfrować popularne typy plików, zachowując ogólną stabilność zaatakowanego systemu, HOUSELOCKER ma za zadanie wpływać na MBR (Master Boot Record). W rezultacie ofiary nie będą już mogły uzyskać dostępu do systemu operacyjnego swoich urządzeń, skutecznie tracąc wszystkie dane przechowywane w systemie. Po zakończeniu natrętnych działań HOUSELOCKER zainicjuje ponowne uruchomienie urządzenia. Zamiast zwykłego ekranu logowania systemu...

Wysłany April 16, 2022 w Ransomware

PIPEDREAM Malware

Departament Energii Stanów Zjednoczonych (DOE), CISA, NSA i FBI opublikowały wspólne ostrzeżenie doradcze dotyczące cyberbezpieczeństwa dotyczące operacji ataków przeprowadzanych przez wspierane przez rząd grupy APT (Advanced Persistent Threat) i wymierzonych w krytyczne urządzenia przemysłowe. Zgłoszono, że niestandardowe modułowe szczepy złośliwego oprogramowania są w stanie skanować i narażać urządzenia ICS (przemysłowe systemy sterowania) i SCADA (urządzenia do nadzoru nadrzędnego i akwizycji danych). Jedno z takich zagrożeń złośliwym oprogramowaniem zostało wyśledzone jako PIPEDREAM przez firmę Dragos zajmującą się cyberbezpieczeństwem przemysłowym oraz INCONTROLLER przez Mandiant. Zagrażający szczep został odkryty przez badaczy...

Wysłany April 16, 2022 w Advanced Persistent Threat (APT), Malware

Badacze wybierają hybrydowy botnet Enemybot, który ujawnia prawdziwe niebezpieczeństwa

Badacze wybierają hybrydowy botnet Enemybot, który ujawnia prawdziwe niebezpieczeństwa zrzut ekranu

Zespół badaczy z firmą FortiGuard zajmującą się bezpieczeństwem opublikował niedawny wpis na blogu, w którym szczegółowo opisano nowe złośliwe oprogramowanie botnetowe. Botnet koncentruje się głównie na dostarczaniu rozproszonych ataków typu „odmowa usługi” i nosi nazwę Enemybot. Enemybot to mieszanka Mirai i Gafgyt Według FortiGuard Enemybot jest czymś w rodzaju mutanta, zapożyczającego kod i moduły zarówno z niesławnego botnetu Mirai, jak i botnetu Bashlite lub Gafgyt, przy czym więcej zapożyczono od tego drugiego. Fakt, że obie te rodziny botnetów mają swój kod źródłowy dostępny online, ułatwia nowym cyberprzestępcom przejęcie pochodni, mieszanie, dopasowywanie i tworzenie własnej...

Wysłany April 14, 2022 w Computer Security

ColdStealer Malware

Złośliwe oprogramowanie ColdStealer należy do kategorii zagrożeń kradzieży informacji, których celem jest uzyskanie poufnych i prywatnych informacji z zainfekowanych systemów. Zagrożenie zostało po raz pierwszy wykryte przez ekspertów ds. cyberbezpieczeństwa. ColdStealer jest w stanie zbierać różne informacje o użytkowniku, a następnie przesyłać je do dedykowanego serwera Command-and-Control (C2, C&C). Łańcuch ataków operacji rozpoczyna się od złośliwego oprogramowania typu dropper, które atakuje atakowane systemy. Zadaniem zagrożenia jest włamanie do urządzenia, pobranie ładunku ColdStealer, a następnie wykonanie go. Prawdopodobnym wektorem dystrybucji droppera są uzbrojone programy do łamania zabezpieczeń dla popularnych produktów...

Wysłany April 14, 2022 w Stealers

Yt1s.com

Strona Yt1s.com oferuje odwiedzającym możliwość pobierania treści z YouTube na swoje urządzenia. Użytkownicy mogą nawet wybrać żądany format tworzonego pliku, taki jak mp3, mp4 i 3gp. Należy zauważyć, że korzystanie z takich stron jest sprzeczne z Warunkami korzystania z platformy YouTube i może stanowić naruszenie praw autorskich. Ponadto strony internetowe, takie jak Yt1s.com, często wykorzystują nieuczciwe sieci reklamowe. W rezultacie za każdym razem, gdy użytkownicy trafią na stronę, zostaną powitani wątpliwymi i natrętnymi reklamami. Reklamy mogą zawierać pozornie kuszące oferty, które prowadzą do sklepów internetowych (zarówno legalnych, jak i fałszywych), promują taktyki i fałszywe prezenty, powodują przekierowania do schematów...

Wysłany April 14, 2022 w Browser Hijackers, Rogue Websites

Hajd Ransomware

Badacze cyberbezpieczeństwa byli w stanie odkryć inny wariant STOP/Djvu Ransomware, który cyberprzestępcy mogą wykorzystać w kampaniach ataków na komputery użytkowników. Zagrożenie jest śledzone jako Hajd Ransomware, w oparciu o unikalne rozszerzenie pliku, którego używa do oznaczania każdego zaszyfrowanego pliku - „.hajd”. Chociaż zagrożenie nie wykazuje żadnych znaczących ulepszeń ani modyfikacji w stosunku do pozostałych wariantów STOP/Djvu, nadal zachowuje znaczną zdolność do powodowania szkód. Rzeczywiście, każde naruszone urządzenie zostanie poddane procedurze szyfrowania danych, która sprawi, że zdjęcia, obrazy, dokumenty, pliki PDF, archiwa, bazy danych i wiele innych typów plików będą całkowicie bezużyteczne. Ofiary zostaną z...

Wysłany April 14, 2022 w Ransomware

Thispcprotected.com

Thispcprotected.com to zwodnicza strona internetowa, zaprojektowana do uruchamiania różnych schematów manipulacji. Na to, co użytkownicy napotkają na stronie, mogą mieć wpływ takie czynniki, jak ich konkretny adres IP i geolokalizacja. Eksperci ds. cyberbezpieczeństwa zaobserwowali, że strona używa wiadomości typu clickbait, aby skłonić użytkowników do włączenia powiadomień push, a także wersji komunikatu „Twój komputer jest zainfekowany 5 wirusami!” oszustwo. Niezliczone strony w Internecie nadużywają funkcji uzasadnionych powiadomień, aby dostarczać użytkownikom niechciane i irytujące reklamy. Te podejrzane witryny mogą twierdzić, że naciśnięcie przycisku „Zezwól” zapewni użytkownikom dostęp do dodatkowych treści lub że jest to część...

Wysłany April 14, 2022 w Oprogramowanie reklamowe, Rogue Websites

Adspirit

Adspirit to inwazyjna aplikacja zaprojektowana do generowania niechcianych i niewiarygodnych reklam w zainstalowanych systemach. Oczywiście jest bardzo mało prawdopodobne, aby użytkownicy chętnie pobierali i instalowali takie programy. Dlatego twórcy adware i porywaczy przeglądarki w dużej mierze polegają na podstępnych taktykach dystrybucji, takich jak pakiety oprogramowania lub fałszywe instalatory. Badacze Infosec klasyfikują aplikacje rozpowszechniane za pośrednictwem takich środków, jak PUP (potencjalnie niechciane programy). Reklamy związane z adware rzadko są uzasadnione. Jest o wiele bardziej prawdopodobne, że reklamy będą promować podejrzane platformy hazardowe online, portale z grami wideo, strony dla dorosłych itp. Mogą...

Wysłany April 14, 2022 w Oprogramowanie reklamowe, Malware, Potentially Unwanted Programs

Buff.ly

Buff.ly to usługa, która pozwala użytkownikom wygodnie skracać adresy URL i adresy internetowe, które w innym przypadku byłyby zbyt nieporęczne pod względem długości. Niestety, ta usługa jest często wykorzystywana w ramach działań porywaczy przeglądarki lub innych PUP (potencjalnie niechcianych programów) w celu ukrycia prawdziwych miejsc docelowych przekierowań, które powodują. W rezultacie wielu użytkowników może błędnie zidentyfikować buff.ly jako niebezpieczny implant lub wirus. Porywacze przeglądarki rzadko są instalowane celowo. Te irytujące aplikacje ukrywają się w pakietach oprogramowania i fałszywych instalatorach i próbują zainstalować się w systemie bez przyciągania uwagi użytkownika. Jednak po aktywacji wszystkie pozory...

Wysłany April 14, 2022 w Potentially Unwanted Programs

Vomm Ransomware

Vomm Ransomware stanowi zagrożenie ze strony złośliwego oprogramowania, mimo że jest to kolejny wariant należący do rodziny STOP/Djvu Ransomware. Komputery narażone na zagrożenie zostaną poddane szyfrowaniu danych, a ofiary stracą dostęp do prawie wszystkich swoich plików przechowywanych na urządzeniu. Obrazy, dokumenty, pliki PDF, archiwa, bazy danych i wiele innych typów plików zostanie zaszyfrowanych za pomocą niemożliwego do złamania algorytmu kryptograficznego. Użytkownicy, których to dotyczy, zauważą również, że wszystkie zablokowane pliki mają teraz dodany „.vomm” do ich oryginalnych nazw jako nowe rozszerzenie pliku. Jest to typowe zachowanie STOP/Djvu , podobnie jak upuszczenie żądania okupu w postaci pliku tekstowego o nazwie...

Wysłany April 14, 2022 w Ransomware

Industroyer2 Malware

Usługi infrastruktury krytycznej na Ukrainie stały się celem cyberataków poprzedzających rosyjską inwazję na ten kraj i po niej. Wygląda na to, że cyberprzestępcy wciąż przeprowadzają więcej operacji ataków, a jednym z najnowszych celów jest ukraiński dostawca energii. W ramach groźnej kampanii próbowano wdrożyć nowy szkodliwy program o nazwie Industroyer2, który może uszkodzić lub zakłócić działanie systemów ICS (Industrial Control Systems) ofiary. Operacja była wycelowana w podstację elektryczną wysokiego napięcia i podobno nie osiągnęła swoich nikczemnych celów. Ukraiński zespół reagowania na incydenty komputerowe (CERT-UA), Microsoft i firma zajmująca się cyberbezpieczeństwem ESET analizują atak. Jak dotąd prawdopodobnym winowajcą...

Wysłany April 14, 2022 w Advanced Persistent Threat (APT), Malware
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... 203