Horizonprize.com

Horizonprize.com网站承载着Internet上最古老的策略之一-虚假赠品。如果您倾向于浏览非法的流媒体平台,托管成人内容的网站,赌博页面或类似的阴暗网站,则可能会遇到Horizonprize.com网站。如果启动Horizonprize.com网页,系统将告知您您已经赢得了不可思议的,非常有价值的奖项。通常,虚假赠品会声称用户赢得了大屏幕电视,最新型号的智能手机或类似的昂贵小工具。这使用户更有可能尝试索取假奖品。 但是,Horizonprize.com网站并未提供任何奖励,因为此页面只是一个试图利用其用户的方案。为了使这种策略更可信,Horizonprize.com网站的开发人员发布了“以前的赢家”的虚假评论,这些评论都完美无缺。此外,它们还包括过去获奖者的个人详细信息,例如姓名和位置。但是,如果用户想要领取奖品,则可能会要求他们支付订阅附属服务的费用。该网站还可能要求他们提交敏感的个人信息,例如家庭住址,全名和电话号码。请勿在Horizonprize.com页面之类的阴暗网站上提供任何个人信息。...

于February 26, 2020发表在Browser Hijackers

波特兰进步俱乐部

如果您定期浏览模糊的网页,则可能会遇到Portlandprogressionally.club网站。 Portlandprogressionally.club是另一个举办有奖抽奖策略的阴暗网站。访问Portlandprogressionally.club网站的用户将被告知他们赢得了大奖。为了使这一技巧更加可信,Portlandprogressionally.club页面的操作员添加了有关以前获奖者的个人详细信息,以及由过去的用户撰写的无懈可击的评论。但是,Portlandprogressionally.club网站上的任何信息都不是真实的,因为这仅是一个计划。 可悲的是,没有奖品可赢。试图索取他们应得的奖金的用户将被要求填写个人详细信息,例如全名,地址和电话号码。不用说,向阴暗的网站提供此类敏感的个人信息始终是个坏主意。 Portlandprogressionally.club网站的另一个请求可能是购买各种服务的订阅以申领您的奖金。不要将您的钱花在不必要的且可能价格过高的服务上,因为Portlandprogressionally.club网站不会为您提供任何回报。...

于February 26, 2020发表在Browser Hijackers

Voodoosrc49.live

Voodoosrc49.live网站是一个虚假的网页,旨在误导其用户以为他们赢得了在线赠品。当用户打开Voodoosrc49.live网站时,会看到一条横幅,上面标明他们是在线执行搜索的第50亿用户,并且已获奖。 为了使他们的主张显得合法,Voodoosrc49.live网站的创建者添加了“先前获奖者”的声明,以及有关虚构个人的位置和姓名的信息。该计划的运营商还包括了评论,这些评论当然都很棒。 Voodoosrc49.live网站为用户提供了三种不同的“神秘奖品”供您选择。这是窍门–如果用户想要领取假定的奖金,则必须输入个人数据,例如姓名,地址和电话号码。通常,这种骗局还可能要求用户订阅付费服务,以索取他们赢得的奖金。另一个常用的技巧是要求用户填写调查表。方案的运营者通过用户提交的有机填充调查来产生现金。...

于February 26, 2020发表在Browser Hijackers

Vprx.xyz

Vprx.xyz域托管质量可疑的搜索引擎。不建议使用Vprx.xyz搜索引擎,因为它可能会提供赞助内容作为搜索的第一结果。这意味着Vprx.xyz引擎提供的搜索结果不太可能是自然的。最好使用可靠的搜索引擎,例如Google,Yahoo和Bing。 由于不可能有任何用户自愿在其系统上将Vprx.xyz搜索引擎设置为默认值,因此该狡猾的服务的创建者选择了使用各种可疑技巧进行推广。最常见的技术之一是使用第三方Web浏览器扩展或其他应用程序来误导或强迫用户使用Vprx.xyz搜索引擎。参与这种可疑行为的加载项和应用程序通常被归类为PUP(潜在有害程序)。如果PUP从不可靠的来源下载免费软件包,则它们最终会落在用户的系统上。伪造的广告活动也众所周知会推动PUP。 PUP倾向于将自己推销为有用的工具,例如,它们可以优化计算机的性能或帮助您在在线搜索内容时增强搜索结果。但是,请放心,事实并非如此。...

于February 26, 2020发表在Browser Hijackers

剪贴板间谍

剪贴板服务是一个非常有用的工具,我们大多数人每天都在使用。复制文本或图像字符串时,它存储在系统的剪贴板功能中,可让您将其粘贴到所需的任何位置。但是,自从加密货币吸引人们以来,网络犯罪分子一直在部署一种称为“ clipper”的新型恶意软件。快船通常会注意用户的剪贴板,如果威胁检测到某个字符串似乎是加密货币钱包,快船会将其替换为攻击者的钱包地址。这意味着用户可能最终将钱寄到攻击者的钱包而不是预定地址。 开发为概念验证工具 最近,一位恶意软件研究人员开发了一种裁剪器,旨在针对名为KlipboardSpy的iOS设备。该项目用作概念验证应用程序,并不旨在造成损害。 KlipboardSpy威胁无法更改剪贴板数据,这意味着它无法劫持加密货币交易。但是,KlipboardSpy恶意软件可以监视用户的剪贴板并收集有关其GPS坐标的数据。如果用户复制了包含GPS坐标的照片,则KlipboardSpy威胁将能够检测到该错误并复制数据。甚至无需打开KlipboardSpy应用程序即可监视用户–而是在iOS主屏幕中植入了一个隐藏的小部件。...

于February 26, 2020发表在Vulnerability

云窥探者

Cloud Snooper威胁是一种专门针对Linux服务器开发的恶意软件。在分析了威胁之后,网络安全研究人员发现,Cloud Snooper恶意软件的作者正在实施非常有趣和创新的方法,以与攻击者的C&C(命令与控制)服务器进行威胁通信。 Cloud Snooper使用的智能技术 用于与Web交互的服务利用某些指定的端口来传输数据。例如,FTP使用端口21,HTTPS使用端口443,HTTP使用端口80,等等。所有1到65535之间的端口可供服务使用。尽管基于Windows的服务大多使用49152和65535之间的端口,但UNIX系统趋向于多样化。 Cloud Snooper恶意软件使用的端口在以下范围内-32768和60999。这可以视为合法流量,这意味着不太可能对其进行过滤。 向Internet开放的Web服务通常具有严格用于接受传入连接的端口-例如,HTTP连接是通过端口80执行的。但是,当您尝试连接到Internet时,这不是该连接中使用的唯一端口。服务器通过端口80进行配置,收件人可以为您分配一个随机的唯一端口,以便它能够识别网络流量。此技术使Cloud Snooper恶意软件能够非常安静地运行。 Cloud Snooper有效负载可能构成了名为“ snd_floppy”的虚假Linux驱动程序。名称的“ snd”部分通常用于表示音频驱动程序。 “ snd_floppy”文件不是真正的驱动程序,而是Cloud Snooper恶意软件的有效负载。一旦Cloud Snooper威胁成功穿透目标系统,它将密切注意利用某些端口的ping。有问题的ping是来自攻击者的C&C服务器的数据包。但是,这些数据包不包含命令,并且实际上为空。这意味着防火墙可能会忽略通过随机端口发送的这些数据包,因为它们看起来像是无害的,而这正是Cloud Snooper恶意软件所依赖的。 Cloud Snooper利用的其他端口允许它执行不同的任务: 6060...

于February 26, 2020发表在Malware

Suposercality.pro

想要下载盗版内容的用户可能会访问Suposercality.pro网站。这个假冒的网站将使其看起来好像正在加载用户尝试下载的文件,但是我们可以向您保证,这不过是一个便宜的把戏,因为此页面上没有托管有价值的文件。 当用户打开Suposercality.pro网站时,系统将要求他们单击屏幕上的“允许”按钮以继续进行操作,并假设他们正在下载要查找的文件。如前所述,没有要下载的文件,如果单击“允许”按钮,则将允许Suposercality.pro网站通过Web浏览器向您发送推送通知。这可能很快变得很乏味,因为该假冒网站很可能会通过您的Web浏览器通知无情地向您发送广告垃圾邮件。此外,必须注意,最好避免与阴暗的Suposercality.pro网站相关的任何广告参与。这是因为众所周知,诸如Suposercality.pro页面之类的狡猾网站与宣传不安全产品和服务的阴暗广告公司携手合作。...

于February 25, 2020发表在Browser Hijackers

Desigactinific.pro

Desigactinific.pro网站不是具有任何内容可提供给访问者的合法页面。如果不向其访客提供高质量的内容,Desigactinific.pro网站可能最终会降低其Web浏览质量。 Desigactinific.pro参与了“点击允许继续”的低级策略,全球许多狡猾的网站都在使用这种策略。此策略的目标是劫持访问者的Web浏览器通知,并将其用于垃圾邮件广告。链接到Desigactinific.pro页面活动的广告将不被信任,因为该网站可能与从事宣传假冒产品和高价服务的狡猾广告网络合作。这就是为什么专家建议用户不要单击Desigactinific.pro网站上产生的任何广告的原因。与Desigactinific.pro页面相关的广告不仅促销狡猾的产品,而且对颈项也很痛苦。一些用户报告说,即使关闭他们的Web浏览器,Desigactinific.pro网站仍会通过其推送通知用不需要的广告轰炸他们。...

于February 25, 2020发表在Browser Hijackers

Sincenturypro.pro

正在网上寻找成人娱乐节目或其他可疑内容的用户可能会访问Sincenturypro.pro网站。该伪造的页面可能似乎包含用户可能正在搜索的有趣内容,以诱使他们打开网站。但是,请放心,Sincenturypro.pro网站没有托管任何值得查看的内容,因为这是一个几乎只有一个目的的空页面,用于劫持Web浏览器通知。 Sincenturypro.pro网站的运营商通过其Web浏览器向访问者充斥不需要的广告,从而创收。诀窍很简单–该网站将声称拥有用户想要的内容,但是如果他们想要查看它们,将要求他们单击“允许”按钮。但是,如果他们遵守站点的说明并单击有问题的按钮,则将允许站点在其Web浏览器中显示通知。这似乎并不像世界末日,但是,Sincenturypro.pro网站生成的广告可能很快就会变得令人讨厌。即使关闭Web浏览器,您仍然很可能继续通过Web浏览器的推送通知接收不需要的广告。这意味着正在玩视频游戏或只是看电影的用户仍会收到可能引起极大刺激的广告。此外,Sincenturypro.pro网站可能会推广不可信的服务和产品,因此最好避免与该页面相关的广告参与。...

于February 25, 2020发表在Browser Hijackers

Pushlat.com

Pushlat.com网站是伪造的网站,不托管任何内容。但是,这个阴暗的网站将声称包含各种吸引人的媒体和文章,以吸引用户的注意。 用户一旦打开Pushlat.com网站,他们就会在屏幕上看到一个“允许”按钮。 Pushlat.com网站将声称,除非访问者单击有问题的按钮,否则他们将无法查看页面上的内容。如前所述,Pushlat.com网站上没有内容可供浏览,因此无需遵守其运营商的要求。但是,单击“允许”按钮的用户将通过其Web浏览器以推送通知的形式轰炸不需要的广告。与Pushlat.com网站关联的广告很可能是不可信的,因为众所周知的狡猾页面会宣传来源和质量可疑的产品。恶意软件研究人员建议用户不要单击任何与Pushlat.com网站的阴暗活动有关的广告。...

于February 25, 2020发表在Browser Hijackers

Dowmi.pro

Dowmi.pro网站的创建者依靠一种古老的低级策略来实现其目标-劫持用户的Web浏览器通知。他们使用的技巧是所谓的“单击允许继续”方案。 Dowmi.pro网站可能会声称托管了用户感兴趣的视频或流,以说服他们访问该阴暗页面。 用户打开Dowmi.pro网站后,他们将看到一个假冒的视频播放器,似乎正在加载他们要查找的内容。但是,Dowmi.pro页将声明用户将无法查看内容,除非他们按照屏幕上的说明进行操作。接下来,将要求访问者单击“允许”按钮以继续。但是,这样做将允许Dowmi.pro网站显示Web浏览器通知。 Dowmi.pro网站的创建者通过其Web浏览器通知向访客发送不需要的广告,从而使他们赚钱。与Dowmi.pro页面关联的推送通知不仅令人沮丧,而且还倾向于推送不安全的产品和服务,例如假交友网站,狡猾的赌博平台,色情内容,虚假赠品等。请勿点击任何广告链接到Dowmi.pro网站的活动。...

于February 25, 2020发表在Browser Hijackers

Lonkem.pro

Lonkem.pro网站是一个虚假的页面,通过承诺为他们提供有趣的视频来吸引访问者。但是,这只不过是一种低级策略,因为Lonkem.pro网站上没有托管任何值得一看的有价值的内容。 如果Lonkem.pro网站的访问者想要查看网站上的内容,则需要单击“允许”按钮。但是,这将为狡猾的网站提供通过Web浏览器发送推送通知的权限。最初,这似乎不是一个大问题,但是Lonkem.pro网站将使用Web浏览器通知来向用户填充不需要的广告。更糟糕的是,Lonkem.pro推广的产品和服务不值得信赖。众所周知,此类黑幕网站会向用户推销假冒产品和不可靠的产品,这些服务通常价格过高。最好避免与Lonkem.pro网站相关的任何广告参与。此外,即使您已经关闭Web浏览器,Lonkem.pro仍可能继续向您发送垃圾邮件,使您收到不需要且不可信的广告。...

于February 25, 2020发表在Browser Hijackers

我的视频转换器

My Video Converter应用程序是伪造的Web浏览器扩展工具。 My Video Converter附加组件的操作员可能会夸大此扩展程序的用途。寻求帮助他们转换文件格式或压缩视频的工具的用户可能会偶然发现My Video Converter Web浏览器扩展。这个狡猾的插件将声称提供了出色的工具,这些工具将大大简化您处理视频文件时的生活。但是,绝对不是这样。 我的视频转换器应用程序不包含视频转换器工具。如果安装“我的视频转换器”扩展,您将很快注意到,这个狡猾的插件已对Web浏览器进行了一些更改,而无需向您咨询。 “我的视频转换器”扩展程序在Web浏览器中设置了一个新的默认搜索引擎-“ Search.hfilevideoconverter.com”。这不是真正扩展的典型行为。因此,恶意软件研究人员已将“我的视频转换器”应用程序列为PUP(可能不需要的程序)。通过Search.hfilevideoconverter.com执行搜索的用户最终可能会获得赞助内容,这是他们搜索的第一结果。这意味着您获得的搜索结果可能不是自然的,因此相关性较低。...

于February 25, 2020发表在Potentially Unwanted Programs

莫扎特

莫扎特威胁是一种全新的恶意软件,具有相当有趣的功能。与大多数此类威胁不同,莫扎特恶意软件通过DNS协议与其创建者的C&C(命令与控制)服务器进行通信。 沉默的沟通 与Mozart恶意软件相似的大多数威胁都倾向于将HTTP / HTTPS协议用作与其C&C服务器通信的手段。使用DNS协议往往会严重限制威胁的功能,因为它无法从受感染的系统中收集尽可能多的数据。当威胁利用DNS协议进行通信时,它将保持“主动侦听模式”。这意味着Mozart恶意软件将检查C&C服务器,以查看是否有等待定期执行的新命令。通过使用DNS协议,莫扎特威胁无法将响应发送到攻击者的C&C服务器。但是,使用DNS协议与C&C服务器通信的好处是威胁的活动将非常安静。这意味着反恶意软件应用程序可能永远不会发现受感染主机上存在Mozart恶意软件。 Mozart恶意软件逃避防病毒工具的能力在于,与DNS过滤HHTP / HTTPS查询相比,它们在过滤DNS查询时要轻松得多。这使得Mozart恶意软件成为一种非常隐蔽的威胁,可以长时间在受感染的计算机上保持活动状态。 可能建立僵尸网络 莫扎特恶意软件的作者可能正在使用它来构建僵尸网络。目前,莫扎特威胁似乎并未从攻击者的C&C服务器获得常规命令。但是,这并不意味着它不是对全球用户的合法威胁。僵尸网络由被劫持的计算机组成,这些计算机在“僵尸模式”下运行,而用户往往没有意识到自己的系统是僵尸网络的一部分。网络骗子倾向于使用僵尸网络发起DDoS(分布式拒绝服务)攻击和其他可疑的操作。对于像Mozart恶意软件这样的威胁,尽可能长时间不被发现是至关重要的,以将被劫持的系统保留为僵尸网络的一部分。这就是莫扎特恶意软件的作者选择隐身而非功能的原因。...

于February 25, 2020发表在Malware

EncoderCSL勒索软件

EncoderCSL Ransomware是一种全新的数据加密木马。在研究了这种威胁之后,恶意软件分析家发现这是HiddenTear Ransomware的变体。 HiddenTear Ransomware的开发只是出于良好的意图,因为它旨在作为一种教育工具,可以帮助开发人员了解有关文件锁定特洛伊木马的更多信息。但是,网络骗子并没有浪费时间,而是接管了HiddenTear勒索软件对其进行了武器化。 传播和加密 大量垃圾邮件可能是EncoderCSL勒索软件分发中使用的主要传播方法。通常,用户将收到包含宏附件的欺诈性电子邮件,该附件一旦启动,便会感染目标主机。就勒索软件威胁的传播而言,虚假下载,洪流跟踪,伪造更新和恶意操作也很可能是感染媒介。 EncoderCSL勒索软件旨在针对一长串文件类型,这意味着,如果这种威胁设法危害了您的计算机,则很可能会锁定所有数据。文档,图像,音频文件,电子表格,数据库,档案和其他各种文件类型将在加密算法的帮助下被锁定。受影响的文件的名称将被更改,因为EncoderCSL Ransomware添加了“ .locked”扩展名。例如,您名为“ silent-dusk.mp3”的音频文件将重命名为“ silent-dusk.mp3.locked”。 赎金记录 EncoderCSL勒索软件会将其赎金记录放在用户的桌面上。然后,EncoderCSL勒索软件将启动一个弹出窗口,指示用户读取包含在名为“ READ_ME.txt”的文件中的勒索消息。赎金消息非常简短,攻击者未指定赎金总和。但是,他们给出了一个电子邮件地址-'suporthermes@cock.li。攻击者声称,一旦受害者通过电子邮件与他们联系,他们将获得进一步的指示。 HiddenTear勒索软件的变体倾向于免费解密,EncoderCSL勒索软件也不例外。您无需联系EncoderCSL Ransomware的作者来恢复文件,因为使用HiddenTear...

于February 25, 2020发表在Ransomware