热门安全保护文章

黑客攻击花旗银行窃取超过200,000名信用卡客户的个人数据 尽管有关众议员安东尼·韦纳(Anthony Weiner)(DN.Y.)的在线性丑闻的新闻不断出现,但又发生了另一起黑客事件,这次黑客入侵花旗银行的计算机,窃取了帐号,姓名和联系信息。 花旗银行是美国最大的四家银行之一,大约一个月前发现了一条数据泄露事件,据称已影响了超过20万名信用卡客户。 花旗银行在最近的一份声明中说:“在日常监控中,我们最近发现未经授权就可以在线访问花旗帐户,”花旗集团在一份准备好的声明中说。 “查看了有限数量的Citi银行卡客户的会计信息(大约1%)(例如姓名,帐号和包括电子邮件地址的联系信息)。”...

热门文章

电影123广告

电影123广告 screenshot

那些不愿意为合法流媒体服务付费的人,最终要么要么会选择非法下载他们想要的媒体,要么会搜索提供免费流媒体盗版内容的网页。但是,据说没有免费的午餐。托管盗版媒体的网站往往会与其他狡猾的参与者组成整个网络。主要是可疑的广告客户,他们将尝试向您出售各种不可靠的产品和订阅。 狡猾的网站(例如Movies123页面)使用的一种常见技巧是试图诱骗用户授予他们显示浏览器通知的权限。许多合法网站都要求获得发送浏览器通知的许可,但其目的是为用户提供突发新闻,最新八卦或最新销售信息。这些通知通常是用户所希望的,因此不被认为是躲闪的。但是,Movies123网站不会为您提供有趣的内容或有用的信息。相反,它将确保用不需要的广告轰炸您。即使您已退出Movies123网站并正在浏览其他页面,这些弹出广告仍会出现在屏幕上,这尤其使他们感到烦恼。 Movies123项目是一个由多个网页组成的整个网络,这些网页彼此托管非常相似的内容。网络中的某些站点包括: w1.movies123.io 电影123.live 电影123.world movie123.com 电影123.watch 电影123.city 电影123.top movie123.buzz 电影123.pro 电影123.ac moovies123.com Movies123的广告往往会宣传狡猾的赌博平台,虚假的联播页面,色情网站等。Movies123上的广告还因试图通过向用户提供虚假报告来诱使用户安装可疑的“安全”应用程序而闻名。他们的计算机的健康状况非常糟糕,需要立即采取行动。...

于October 20, 2019发表在Adware

Ryuk勒索软件

Ryuk Ransomware是一种数据加密木马,已于2018年8月13日被识别。看来Ryuk Ransomware损害了私营公司和医疗机构的利益。据报道,美国和德国的感染组织有威胁者。初步分析表明,威胁是通过受感染的RDP帐户注入系统的,但是有可能存在并行的垃圾邮件活动,该威胁活动以启用宏的DOCX和PDF文件的形式承载了威胁有效载荷。 一般事实和归因 Ryuk Ransomware出现在2018年8月中旬,对全球主要组织进行了周密计划的针对性攻击,对受感染的PC和网络上的数据进行加密,并要求支付赎金以换取解密工具。 Ryuk并未展示出极其先进的技术技能,但是, 它与其他勒索软件的区别是它需要的巨大赎金 。金额取决于受影响组织的规模,而研究表明,攻击者已经从受害者那里获得了将近400万美元的敲诈资金,平均赎金为价值71,000美元的比特币,是其他恶意软件通常要求的金额的十倍。类。截至2019年1月,Ryuk要求的最低赎金金额为1.7 BTC,而最高为99 BTC。已知交易数量为52,收益已分配给37个BTC地址。 网络安全研究人员注意到Ryuk攻击与另一种名为HERMES的勒索软件之间存在相似之处,该勒索软件归因于国家资助的朝鲜APT组织Lazarus Group。在Ryuk首次露面时,研究人员认为它是基于HERMES源代码构建的,该源代码是由同一个黑客组织或另一个从地下恶意软件论坛获取该代码的演员组成的。 Ryuk和HERMES之间的某些相似之处得出了这一结论。两种勒索软件威胁共享相同的代码段,Ryuk中的几个字符串引用了爱马仕(Hermes),并且在Ryuk启动时,它还会检查每个加密文件中的HERMES标记,以找出系统是否已经受到HERMES的攻击。也存在一些关键差异,由于无法确定Ryuk欺诈性付款的最终接收者,因为恶意软件运营商会通过许多不同的比特币钱包转移资金,因此勒索软件的归属仍然是一个猜测问题。...

于October 15, 2019发表在Ransomware

Win32恶意软件

Win32恶意软件 screenshot

Win32 Malware.gen是所谓的一般威胁-由防病毒扫描获取的可疑文件,看似是恶意的,但与防病毒软件数据库中包含的任何已知恶意软件威胁的定义都不匹配。因此,来自反恶意软件程序的有关Win32 Malware.gen检测的警报表明Windows操作系统上存在一个32位文件,应将其标记为进一步检查。因此,通常被称为Win32 Malware.gen的感染是一种启发式检测,旨在指示Windows PC上是否存在某种尚未确定的特洛伊木马。报告为Win32 Malware.gen感染的文件也可能实际上是干净的,因此在这种情况下,无需用户方面的进一步操作。如果是恶意文件,则一旦安装在计算机上,该文件就会更改系统设置和注册表,最终将导致整体性能下降以及一系列不良的安全问题。这种类型的恶意软件还可能包含其他恶意代码,这些代码可以打开后门以远程访问受影响的设备。特别令人烦恼的是,如果尚未删除其核心文件,此威胁可能会在一个或同一系统上多次重新安装自身。同时,没有任何特洛伊木马感染的可见症状。 Win32.Malware.gen定义检测到的特洛伊木马能够执行以下任务,例如安装其他恶意软件,修改Windows系统文件,窃取个人详细信息以及将用户重定向到填充有侵入性广告的可疑域。删除可能很棘手,并且通常需要专业的删除工具。 巨大而无声的伤害潜力 已知具有Win 32...

于October 15, 2019发表在Trojans

更多文章

Dengelmeg.com

Dengelmeg.com网站是一个页面,该页面试图劫持Web浏览器的通知,以推广不可靠的产品和不可靠的服务。如果以正确的方式使用Web浏览器通知可能是一个有用的工具,但可疑的网站仅会使用它们来用不想要的和不相关的广告轰炸访客。 推广狡猾的产品和阴暗的服务 诸如Dengelmeg.com网站之类的狡猾页面的操作者往往会使用各种技巧来使用户允许他们显示Web浏览器通知。似乎Dengelmeg.com网站声称会托管成人内容,因为它要求访问者确认年龄。但是,这不过是个窍门,因为单击旨在确认您的年龄的按钮实际上将授予黑幕页面显示浏览器通知的权限。 浏览狡猾内容的用户访问Dengelmeg.com网站的可能性更大。这是由于以下事实:可疑的网站往往会相互促进以产生更多的流量。此外,如果Dengelmeg.com网站获得显示Web浏览器通知的权限,您将很快注意到,此页面会毫不犹豫地用各种低质量产品和虚假服务的广告轰炸您。您应该避免点击Dengelmeg.com网站上宣传的任何广告,因为它们远非值得信赖。...

于January 24, 2020发表在Browser Hijackers

Seriorladded.info

网上有无数个黑幕网站,这些网站没有托管任何有价值的内容,其主要目标是推广狡猾的产品和虚假服务。在这些可疑网页中,有Seriorladded.info网站。 Seriorladded.info的运营商通过劫持访问者的Web浏览器通知并用广告轰炸他们来创造收入。 向访客展示伪造的验证码 为了诱使用户允许Seriorladded.info网站显示Web浏览器通知,狡猾的页面将要求他们单击“允许”按钮,该按钮被认为将确认他们不是机器人。但是,这不是真正的验证码,单击“允许”按钮将使Seriorladded.info网站开始通过其Web浏览器通知功能向用户发送不需要的广告。许多狡猾的网站(例如Seriorladded.info页面)的操作员都使用此技巧。 偶然发现Seriorladded.info网站的用户可能正在浏览其他躲避页面。通常,成人娱乐场所,虚假赠品,非法流媒体平台和类似的阴暗站点相互促进。强烈建议避免浏览晦涩的网页,因为您可能会遇到比旨在劫持浏览器通知的伪造页面更糟糕的事情。由Seriorladded.info网站推广的产品可能质量低下,服务价格过高或虚假。您应该避免与Seriorladded.info网站将向您展示的广告进行交互。...

于January 24, 2020发表在Browser Hijackers

Getmackeepersoftpro.xyz

Getmackeepersoftpro.xyz网页是一个狡猾的网站,其目的是宣传针对Apple设备的PUP(可能不需要的程序)。访客启动Getmackeepersoftpro.xyz页面后,该站点将检测到用户正在使用哪种设备。该网站可以确定用户系统的型号和品牌。将向访问者显示一个伪造的弹出窗口,该窗口可宣传Mac计算机的VPN服务。或者,如果用户正在通过其iPhone或iPad访问odgy网站,则会向他们显示类似的弹出消息,以宣传其设备的应用程序。对于用户而言,避免从阴暗或未经确认的来源下载任何软件至关重要,因为他们宣传的产品不可靠,并且最终可能会损害您的系统。 推广Dodgy VPN和类似服务 看起来,由Getmackeepersoftpro.xyz网站推广的大多数软件与VPN相关或与各种代理服务相关。为了说服用户安装推荐的应用程序,Getmackeepersoftpro.xyz网站的操作员向他们保证其数据和身份的额外安全性。此外,他们指出,安装产品还将使系统免受恶意软件和不可靠内容的侵害。 VPN服务是无数用户在线使用的流行工具,但是您可以肯定,最好不要使用像Getmackeepersoftpro.xyz网站所推广的产品那样的狡猾产品。由Getmackeepersoftpro.xyz网页推广的应用程序被几种反恶意软件工具标识为PUP。 建议已安装由Getmackeepersoftpro.xyz网站推广的软件的用户尽快删除它。...

于January 24, 2020发表在Browser Hijackers

Topi勒索软件

STOP勒索软件的最新副本之一称为Topi勒索软件。 Topi Ransomware的创建者借用了臭名昭著的STOP Ransomware的代码,并对其进行了一些改动以适应他们的需求。 STOP勒索软件家族是整个2019年最活跃的家族,网络上有200多个威胁副本。 传播和加密 勒索软件威胁的作者倾向于使用各种感染媒介来传播这些讨厌的木马。最流行的传播方法可能是垃圾电子邮件活动。攻击者将向目标用户发送电子邮件,其中包含带有社交工程技巧的消息。虚假消息的o旨在诱骗用户打开附加到电子邮件的文件。通常,附件是宏绑定的,启动它会损害一个人的系统。其他常用的传播方法包括洪流跟踪器,伪造的软件更新,恶意广告等。Topi Ransomware会以所有用户数据为目标,并使用复杂的加密算法将其安全锁定。加密过程结束后,所有文件名都会更改。 Topi Ransomware将'.topi'扩展名附加到新锁定的文件的名称。例如,名为“ jelly-bean.mp3”的文件将重命名为“ jelly-bean.mp3.topi”。 赎金记录 Topi Ransomware的赎金记录名为“ _readme.txt”,这是STOP Ransomware的大多数变体使用的经典名称。在注解中,攻击者称赎金为980美元。但是,在72小时内成功联系他们的用户将获得50%的折扣,这意味着赎金将减少到490美元。攻击者首选的通信方式是通过电子邮件。提供了两个电子邮件地址-“ helpmanager@iran.ir”和“ helpmanager@firemail.cc”。 与网络犯罪分子联系或尝试与他们进行谈判永远不是一个好主意。这些不是值得信赖的人,他们会乐意带走您的钱,在不提供您承诺的解密密钥的情况下消失在夕阳下。这就是为什么您应该考虑获得信誉良好的反恶意软件服务的原因,该服务不仅会从您的PC上删除Topi...

于January 24, 2020发表在Ransomware

Reha勒索软件

Reha Ransomware是最新发现的文件加密木马之一。一旦被发现并解剖,这种威胁就表明它是臭名昭著的STOP Ransomware的变体。在2019年,STOP勒索软件家族声称无数受害者,因为它成为了全年最活跃的勒索软件家族。 Reha Ransomware会破坏用户的PC,锁定他们的所有文件,然后向他们提供赎金票据,要求现金以换取解密密钥。 传播和加密 恶意软件研究人员尚未确定是什么导致了Reha Ransomware传播的感染媒介。有人推测,Reha Ransomware的作者可能正在利用包含宏条附件的垃圾邮件。攻击者还可能使用恶意广告活动,流行应用程序的盗版副本,伪造的软件更新以及其他技巧来传播Reha Ransomware。 Reha Ransomware旨在针对各种文件类型,因为这会增加受害者支付要求的赎金的机会。一旦渗透到系统中,Reha Ransomware将借助加密算法开始锁定用户数据。加密过程之后,受害者将注意到其所有文件名均已更改。这是因为Reha Ransomware将附加扩展名应用于所有受影响文件的名称-“ .reha”。例如,最初名为“ Frosty-Morning.jpeg”的文件将重命名为“ Frosty-Morning.jpeg.reha”,并且将不再可执行。 赎金记录 完成加密过程后,Reha Ransomware将通过在用户桌面上放置赎金记录来进行攻击。包含攻击者信息的文件名为“ _readme.txt”。在说明中,Reha Ransomware的作者概述了以下几点要点: 在攻击发生后72小时内与攻击者联系的用户必须支付490美元。 如果用户在攻击发生后72小时内未与攻击者联系,则必须支付980美元。 用户需要通过电子邮件-'helpmanager@firemail.cc'和'helpmanager@iran.ir'与攻击者联系。 您不应该与创建Reha...

于January 24, 2020发表在Ransomware

当心:新骗局中使用的假FedEx文本警报和电子邮件

当心:新骗局中使用的假FedEx文本警报和电子邮件 screenshot

大量垃圾邮件以电子邮件和移动文本格式传播。每天平均发送3000亿封电子邮件,其中大多数是垃圾邮件,其中包含未经请求或恶意的内容,因此垃圾邮件是一个非常严重的问题。有这么多事情发生,毫无疑问,那里有坏演员冒充他们代表着巨大的公司和家喻户晓的名字。联邦快递恰好在这些名字中。 在2020年初,有移动文本报道,声称收件人拥有联邦快递(FedEx)交付的包裹,其中的文本链接被认为用于“设置交付偏好”。虚假文字使用该链接将受害者带到虚假的亚马逊产品页面,要求填写调查表。调查前的消息框声称,受害人将因完成调查而获得价值“至少100美元”的奖励。调查结束后,将向受害者显示一个支付屏幕,询问信用卡信息,承诺免费提供调查奖励,但要收取几美元的“运输和手续费”。 伪造的FedEx电子邮件和短信看起来有些伪造 大量伪造的FedEx电子邮件中的一种看起来类似于下面的“图1”图像。有几条关于虚假信息的赠品,但并不是每个人都会如此明智。在确认按钮下方,有一小段大字体的文字说明您实际上不仅在为这笔一次性付款,而且会在14天内向您收取产品全价,除非您通过电话取消,然后自动订阅定期的每月订单和付款。 有很多事情应该作为危险信号,并在受害者深陷脖子之前阻止受害者。第一个也是最明显的一个例子是,联邦快递将永远不会对交付任何物品的额外付款提出意想不到的要求,更不用说通过移动文本挖掘不请自来的个人信息了。该公司实际上在其自己的网站上有一个页面,可以帮助人们发现这种骗局,并尽其所能避免。 图1.-虚假FedEx电子邮件示例图像-来源:ConsumerAffairs.com...

于January 24, 2020发表在Computer Security

OnyxLocker勒索软件

恶意软件分析师已经发现了另一种勒索软件威胁。这个全新的文件加密木马称为OnyxLocker Ransomware。该威胁的创造者很可能来自俄罗斯联邦,因为赎金记录有俄文和英文版本。似乎OnyxLocker勒索软件不属于任何流行的勒索软件系列,其创建者可能是从头开始构建的。 传播和加密 关于勒索软件威胁的传播,最常用的感染媒介是垃圾邮件,其中包含受感染的附件,洪流跟踪程序,虚假的应用程序下载和更新,流行软件和媒体的盗版副本等。像大多数此类威胁一样,OnyxLocker勒索软件将确保对其可以使用的所有数据进行加密,以确保最大程度的破坏。威胁锁定的文件越多,用户就越有可能考虑支付所需的赎金。 OnyxLocker勒索软件使用复杂的加密算法来锁定目标数据。加密文件后,OnyxLocker勒索软件会在文件名后添加新扩展名-.кристина。加密名称在俄语中代表“克里斯蒂娜”。例如,一旦OnyxLocker勒索软件最初加密了一个名为“ snowy-field.mp3”的文件,其名称将更改为“snowy-field.mp3.кристина”。 赎金记录 与大多数勒索软件威胁类似,OnyxLocker勒索软件会在用户的桌面上放置勒索信息。包含攻击者勒索消息的文件的名称为“ Read-me !!!”。 0.txt。”注释的前半部分完全用俄语书写,而后半部分则用英语书写。在说明中,攻击者告知受害者他们已锁定了所有数据。 OnyxLocker勒索软件的作者给用户提供了最后通– –如果他们在攻击发生后的12个小时内未与攻击者取得联系,则将不可能恢复加密的数据。提供了一个电子邮件地址,用于联系OnyxLocker勒索软件的创建者-“ crypt@ctemplar.com”。...

于January 23, 2020发表在Ransomware

Fbot

Fbot僵尸网络是臭名昭著的Mirai僵尸网络的最新变体。 Fbot僵尸网络的运营商通常会在设定的时间段内达到活动高峰,然后安静几个星期。这可能是避免检测的策略。 Fbot僵尸网络由运行基于Linux的OS的IoT(物联网)设备组成。 Fbot僵尸网络针对的设备通常是智能工具,工具,路由器等。2019年2月,恶意软件研究人员发现Fbot僵尸网络已成功入侵并劫持了全球超过25,000台DVR / NVR设备。 用于DDoS攻击 许多僵尸网络运营商选择在被劫持的设备上种植加密货币矿工,然后将其用于挖掘加密货币,从而在主机所有者不知情的情况下花费主机的计算能力。但是,僵尸网络使用的另一种非常常见且更为古老的技术是发起DDoS(分布式拒绝服务)攻击。发起DDoS攻击的模块是攻击者从臭名昭著的Mirai Botnet借用的模块。到目前为止,Fbot僵尸网络的运营商尚未将其用于任何大规模的DDoS攻击。为了破坏目标物联网设备,Fbot僵尸网络的运营商会搜索已知的漏洞,使他们能够劫持系统。这是通过扫描Web来搜索其固件尚未更新的系统来完成的。 Fbot僵尸网络的运营商很可能已经自动化了此过程,这意味着用于威胁目标设备的威胁传播速度要比手动完成时要快得多。被Fbot僵尸网络劫持的设备不太可能显示任何奇怪的行为。这意味着其设备已受到此威胁损害的大多数用户甚至可能根本无法意识到所发生的事情。但是,监视其数据使用情况的用户可能会发现Fbot僵尸网络的活动,因为如果将其用于DDoS攻击,则其设备将使用更多的带宽。...

于January 23, 2020发表在Botnets

免费流媒体广播

Free Streaming Radio是一种应用程序,对于喜欢收听广播的用户来说,它是一种有用的工具。 Free Streaming Radio应用程序的创建者声称可以为用户提供在线广播流,使他们享受数小时的娱乐。但是,免费流媒体广播提供的所有广播流都可以在线免费获得。用户无需安装第三方应用程序(如Free Streaming Radio附加组件)即可一键获得免费的内容。在分析了此应用程序之后,网络安全专家将其识别为PUP(潜在有害程序)。 设置一个新的标签页 诸如Free Streaming Radio应用程序之类的PUP并非天生就对您的系统不安全,也不会对您的数据安全构成威胁。但是,PUP不提供任何有价值的内容,并且很可能会激怒用户。安装了Free Streaming Radio附加组件的用户报告说,此应用程序已自动更改了其Web浏览器设置。通过更改用户的设置,“免费流媒体广播”应用程序会更改其新标签页。 Free Streaming Radio附加组件设置为默认新标签页的页面是Search.freestreamingradiotab.net。但是,提示用户使用的新网站当前处于离线状态。这意味着每当用户尝试打开新选项卡时,都会收到一条错误消息。 恶意软件研究人员建议用户立即从其系统中删除Free Streaming...

于January 23, 2020发表在Potentially Unwanted Programs

我的行车路线

浏览诸如非法流媒体网站,阴暗的约会平台,成人内容页面等狡猾网站的用户可能会遇到各种各样的PUP(可能有害的程序)。最近发现的PUP中有“我的行车路线”应用程序。此应用程序的作者声称可为用户提供有用的地图和导航服务。但是,“我的行车路线”应用程序并未为其用户提供任何独特功能-所提供的所有工具和服务已经可以在线免费获得。这意味着想要利用免费导航服务的用户不需要安装“我的行车路线”应用程序或任何其他第三方程序。 更改用户的新标签页 如果用户安装了“我的行车路线”应用程序,他们将注意到该加载项会自动更改其Web浏览器设置。这是典型的PUP行为,可能会降低用户的浏览质量。 “我的行车路线”加载项将用户的新标签页更改为Search.mydrivingdirections.co。这是“我的行车路线”应用程序正在推广的附属网站。目标是增加Search.mydrivingdirections.co网站的流量。如果用户使用此页面进行搜索,则他们可能不会获得最有帮助或最相关的结果,因为搜索引擎可能在推广赞助内容。...

于January 23, 2020发表在Potentially Unwanted Programs

Reliableultimatesafevideoplayers.info

Reliableultimatesafevideoplayers.info网站声称可以托管任何用户免费下载的“可靠”和“安全”视频播放器。但是,此应用程序既不可靠也不安全,并且已被确定为有害的和潜在的危害。阴暗的Reliableultimatesafevideoplayers.info网站包含一些页面,这些页面似乎托管着Adobe Flash Player的更新-Adobe Flash Player是许多用户已在其系统上安装的非常流行的应用程序。为了使他们的网站看起来更加合法,该可疑页面的运营商选择了一个看起来值得信赖的域名。尽管Reliableultimatesafevideoplayers.info网站的运营商宣称,请放心此页面不包含任何有价值的内容,并且最好让访问者完全忽略该网站的报价。 避免通过第三方网站更新软件 数不清的网络骗子和其他可疑的在线行为者选择使用伪造的Adobe Flash Player更新和下载作为传播其狡猾的创作的传播方法,包括PUP(可能不需要的程序)和恶意软件。网络安全分析师警告用户不要使用第三方网站更新其软件,因为这最终可能会损害其系统的安全性和数据的安全性。相反,请确保仅从应用程序的官方网站应用更新。这将大大确保您的在线安全。...

于January 22, 2020发表在Browser Hijackers

最佳影片更新

浏览可疑网站的用户,尤其是正在寻找视频的用户,很可能会遇到Biggerupdateforvideos.best页面。 Biggerupdateforvideos.best页面的创建者只有一个目标–促进Adobe Flash Player的欺诈性更新。通常,为了诱骗访问者应用应有的更新,诸如Biggerupdateforvideos.best页面之类的狡猾网站会声称会托管一个引人入胜的视频,用户只有在更新Adobe Flash Player后才能观看。 Biggerupdateforvideos.best网站的创建者似乎主要针对Mac用户。 传播可能有害的程序 尽管此阴暗的网页的作者声称,他们提供的更新不合法,并且迷上此技巧的用户很可能会在其系统上安装PUP(可能不需要的程序)。根据一些报告,在用户安装Biggerupdateforvideos.best网站提供的软件之后,他们最终将使用名为Advanced Mac TuneUp的应用程序。安装了Biggerupdateforvideos.best网站的运营商提供的软件的其他用户报告说,他们在计算机上找到了名为SearchItNow的应用程序。反恶意软件工具将这两种应用程序都归类为PUP。伪造的Advanced Mac TuneUp应用程序倾向于向用户提供有关其Mac的健康状况和数据安全性的虚假报告。这是狡猾的反恶意软件工具的创建者常用的技巧。 Advanced Mac TuneUp应用程序的目的是说服用户购买防病毒订阅,该订阅旨在解决系统上存在的问题。安装SearchItNow应用程序的用户声明,该软件未经其同意即更改了Web浏览器设置。这样可以确保每当用户尝试搜索时,他们都将被重定向到一个名为Searchbaron.com的网站。...

于January 22, 2020发表在Browser Hijackers

维文僵尸网络

自2017年该僵尸网络首次出现在地图上以来,恶意软件研究人员一直在关注Vivin僵尸网络的活动。 Vivin僵尸网络的活动高峰期约为2018年底。此后,该僵尸网络的运营商一直在忽略此活动,并且被劫持的系统数量正在减少。 Vivin僵尸网络的创建者的目标是折衷毫无戒心的用户系统,并在其上安装加密货币矿工。这样一来,Vivin僵尸网络的运营商就可以利用系统被劫持的用户的计算资源来挖掘加密货币。 开采门罗币 Vivin Botnet的创建者将这些挖掘模块注入受感染系统中的是公开可用的XMRig加密货币矿工。 XMRig矿工旨在开采Monero加密货币。 Vivin僵尸网络的运营商对XMRig矿机进行了一些改动,以确保其在后台运行而不会引起任何怀疑。为了传播Vivin僵尸网络的有效载荷,攻击者选择了使用流行的洪流网站上的盗版应用程序作为感染媒介。这就是为什么网络安全专家建议用户不要下载盗版内容-这不仅是非法的,而且还会损害您的系统并危及数据的安全。 坚持不懈 感染系统后,Vivin僵尸网络将立即与其操作员的C&C(命令与控制)服务器建立连接。这样做是为了使威胁注册新近受到威胁的系统并获取其所需的配置。 Vivin僵尸网络的运营商使用一些不同的Monero钱包地址来收集开采的加密货币。但是,他们似乎在Reddit上提到了其中一些地址。 Vivin僵尸网络活动中使用的有关Monero地址的帖子是由用户名“ vivin123”发布的,这激发了僵尸网络的名称。 Vivin僵尸网络将通过安排Windows任务(每30分钟运行一次挖掘模块以确保其始终运行)来获得对受感染主机的持久性。...

于January 22, 2020发表在Botnets

16店

越来越多的网络骗子选择使用PayPal网页仿冒页面来从毫无戒心的用户那里获得收入。用于创建网络钓鱼页面的最常用工具之一是16Shop网络钓鱼工具包。 16Shop网络钓鱼套件的作者在该地区非常有经验。网络安全分析师熟悉16Shop网络钓鱼工具包背后的黑客小组的工作。多年来,这些网络罪犯开发了仿冒网页,模仿了美国运通,苹果和亚马逊等常用的在线服务。 16Shop Kit的创建者为他们的客户提供许多好处 16Shop网络钓鱼套件的创建者已决定在其最新广告系列中定位PayPal。 16Shop套件不仅可以以英语提供,而且可以以西班牙语,德语,日语和泰国语提供,因此可以被世界各地的阴暗人士使用。选择使用16Shop套件的网络骗子甚至不需要Web托管服务即可执行其恶意操作。这是因为16Shop网络钓鱼套件的作者为他们的客户提供了一个随时可用的服务器。此外,16Shop套件的创建者已经为其管理员面板开发了一个用户友好的界面,这使得网络钓鱼套件更加易于使用。 16Shop工具包背后的帮派还为客户提供实时聊天支持,负责解决他们可能遇到的任何问题。随着16Shop网络钓鱼工具包的创建者越来越多,所有这些特权无疑为他们赢得了新的客户。 能力 像大多数网络钓鱼页面一样,使用16Shop工具包设置的页面也可以收集目标用户的登录凭据。但是,16Shop还能够收集其他敏感数据,这使该工具更加危险。利用16Shop网络钓鱼工具包的网络骗子还可以获取受害者的信用卡信息,地理位置,手机号码和电子邮件地址。通过敦促用户在虚假的确认提示中填写其个人详细信息来收集有关数据,这些提示的建立类似于PayPal服务将显示的真实警报。然后,活动中收集的所有敏感数据将被转移到攻击者的电子邮件收件箱中。...

于January 22, 2020发表在Malware

Nosu勒索软件

勒索软件威胁是普通用户可能遇到的最严重的恶意软件类型之一。此类威胁确保确保潜入目标系统,找到感兴趣的数据,并使用加密算法将其安全锁定。目的是勒索用户勒索赎金,以换取解密密钥,以帮助他们恢复数据。 Nosu勒索软件是最新发现的勒索软件威胁之一。该数据加密木马属于2019年最活跃的勒索软件家族-STOP勒索软件家族。 传播和加密 尚未发现攻击者如何传播这种勒索软件威胁。散布文件锁定特洛伊木马的大多数网络骗子都选择依赖垃圾邮件。这需要正常发送给目标用户的虚假消息和损坏的附件。该消息的目的是说服目标启动宏绑定附件,以破坏其PC。当涉及分发勒索软件威胁时,激流跟踪器,受损的广告活动,虚假更新以及流行软件的下载是其他一些使用的技巧。 Nosu勒索软件将锁定用户系统上的所有数据。请放心,Nosu Ransomware将对所有文档,图像,音频文件,视频,电子表格,数据库和档案进行安全加密。 Nosu Ransomware锁定的所有文件的名称都会更改。此文件加密木马将'.nosu'扩展名附加到新锁定的文件。例如,在加密过程结束后,名为“ crimson-red.jpg”的文件将重命名为“ crimson-red.jpg.nosu”。 赎金记录 Nosu勒索软件还将在用户的桌面上放置赎金记录。攻击者的勒索消息包含在名为“ _readme.txt”的文件中,该文件通常用于属于STOP Ransomware家族的威胁。设法在72小时内联系Nosu Ransomware的创建者的用户必须支付原始赎金费用的一半-490美元。但是,对于未能遵守规定并在截止日期之前与Nosu Ransomware的创建者联系的受害者,赎金将跃升至980美元。要联系Nosu...

于January 21, 2020发表在Ransomware
1 2 3 4 5 6 7 8 9 10 11 38