Computer Security Tendências de Malware em 2013: Espere Mais Ataques...

Tendências de Malware em 2013: Espere Mais Ataques Baseados em Ransomware, Trojans Droppers e Rootkit

aumento de malware em 2012 em 2013 À medida que deixamos para trás o ano de 2012, esperamos um horizonte desconhecido, onde o malware tem o desafio formidável de superar o que foi um ano em que observamos uma onda dramática e surpreendente de ameaças de malware.

O que antes era percebido como uma semelhança entre as ameaças de malware tinha a tendência de se transformar em ameaças de malware recém-descobertas durante o ano de 2012. Não foi apenas em 2012 que o malware levou um foguete virtual ao lado do novo Mars Rover em referência a os volumes que vimos, mas o malware assumiu uma nova face.

A nova face do malware nunca foi tão feia. Durante o ano de 2012, os usuários de PC afetados por essas novas ameaças foram forçados a suportar a ira de ameaças como rootkits sofisticados, Trojans, aplicativos anti-spyware nocivos e o infame ransomware (ou seja: FBI Moneypak Ransomware, Ukash Virus).

O que é ainda mais assustador em nossas previsões para malware em 2013 é a idéia de que malware do tipo rootkit e até malware móvel se tornem uma pandemia. A previsão também se baseia no fato de que não existem muitas soluções para remover rootkits, Trojans sofisticados ou ameaças de malware móvel com êxito. Por falar em não ser capaz de remover ameaças de malware, nossos técnicos têm trabalhado duro para encontrar um meio inclusivo de remover malware teimoso, como rootkits e Trojans astutos. Tais esforços exigem aprofundamento na nova estrutura de malware e fazem modificações proativas com base em nossas previsões e tendências registradas de malware.

O ESG fez várias previsões ao longo dos anos para criar uma imagem melhor para os usuários de computador, para que eles possam tomar as ações necessárias para se proteger. Em particular, fizemos previsões para as tendências de segurança e malware de computadores esperadas para o ano de 2011, com um contraste inequívoco com o ano anterior. Para o ano de 2013 e posteriores, mantemos o curso de previsão de técnicas mais agressivas, com uma mudança no uso da tendência tradicional de malware.

Muitas das previsões do ESG para malware em 2012, infelizmente, foram concretizadas. Ao recordarmos 2012, podemos recapitular muitos dos tipos específicos de ameaças emergentes que eram praticamente novas no mundo da segurança de computadores.

Novos Tipos de Ameaças de Malware Identificados no Ano de 2012

  • Ransomware - Esse tipo específico de software malicioso utilizava principalmente mensagens de resgate para extorquir dinheiro dos inocentes. As mensagens pop-up de notificação astuciosas eram guiadas pelo uso de órgãos policiais ou policiais reais, com base na localização da vítima. As mensagens usadas, basicamente, imitavam logotipos e linguagem severa que se espera serem provenientes de uma agencia de aplicação da lei que supostamente pegou um usuário de PC em flagrante. Cada mensagem de ransomware é personalizada de acordo com a providência, onde a mensagem faz alegações de detecção de atividades ilegais executadas na Internet e, em seguida, solicita o pagamento de uma multa. A maioria das mensagens de ameaça de ransomware forneceria uma saída legítima de processamento de pagamento Moneypak ou Ukash para pagar a suposta multa. O Ransomware provou exigir modificações nos aplicativos anti-spyware ou anti-malware conhecidos para remoção.
  • Ameaças de Trojan Avançadas - Novos tipos de ameaças de Trojan encontrados no ano de 2012 utilizavam a sofisticação recém-descoberta, permitindo que algumas ameaças roubassem livremente informações dos sistemas bancários. Embora os cavalos de Troia bancários estejam no jogo de malware há muitos anos, os novos cavalos de Troia bancários durante 2012 estavam em um nível de multiplataforma atacando sistemas Mac e PCs. O malware do Mac OS X, devido aos cavalos de Troia popularizados, foi uma ameaça emergente durante todo o ano de 2012 e deve aumentar em 2013. A falta de conhecimento de malware entre os usuários de Mac é um declínio previsto na estrutura antimalware do sistema Mac, superada pela escassez de aplicativos anti-malware prontamente disponíveis para Mac OS X.
  • Rootkits e Barras de Ferramentas Maliciosas - Os rootkits ao longo de 2012 continuaram sendo um dos mais difíceis de remover ameaças. Adicionado à lista de ameaças difíceis de remover, há uma longa lista de barras de ferramentas questionáveis e mal-intencionadas. Novas barras de ferramentas, como a Claro LTD Toolbar e o MyStart by Incredibar , surgiram como um sério incômodo para os usuários de PC que causam estragos sem fim à vista. Essas barras de ferramentas podem ser difíceis de remover e podem exigir software anti-malware para obter uma abordagem proativa à remoção. Nesse caso, há apenas uma quantidade limitada de aplicativos anti-malware que podem remover essas ameaças obstinadas.

Como Remover Ameaças de Malware em Alta no Ano de 2013

Nós literalmente trabalhamos horas extras para decifrar o código virtual de novas ameaças de malware em tendência ao longo do ano de 2012. O ESG, com nossas previsões para as tendências de malware de 2013, criou nosso software SpyHunter para incluir novos recursos avançados, permitindo a remoção de rootkits e outros malwares persistentes . Ao incluir os recursos anti-rootkit no SpyHunter, podemos expandir massivamente a lista de ameaças avançadas de malware que nosso software é capaz de remover.

Como o SpyHunter Remove Rootkits e Outras Ameaças de Malware Relacionadas?

Este vídeo demonstra como somos capazes de detectar e remover infecções por rootkits, além de outros malwares correlatos.

O SpyHunter inclui um recurso anti-rootkit avançado que utiliza um sistema operacional compacto (sistema operacional). Ao fornecer um sistema operacional compacto no SpyHunter, um computador infectado pode ser inicializado sem o Windows; portanto, os rootkits ou tipos de malware do rootkit podem ser removidos do seu computador.

Com a integração do Compact OS, o SpyHunter é capaz de impedir que rootkits e outras ameaças de malware traquinas tenham o salto para carregar na memória na inicialização do Windows. Ignorar o Windows provou ser uma das poucas maneiras de lidar com rootkits e ameaças de malware.

Carregando...