熱門安全保護文章

黑客攻擊花旗銀行竊取超過200,000名信用卡客戶的個人數據 儘管有關眾議員安東尼·韋納(Anthony Weiner)(DN.Y.)的在線性醜聞的新聞不斷出現,但又發生了另一起黑客事件,這次黑客入侵花旗銀行的計算機,竊取了帳號,姓名和聯繫信息。 花旗銀行是美國最大的四家銀行之一,大約一個月前發現了一條數據洩露事件,據稱已影響了超過20萬名信用卡客戶。 花旗銀行在最近的一份聲明中說:“在日常監控中,我們最近發現未經授權就可以在線訪問花旗帳戶,”花旗集團在一份準備好的聲明中說。 “查看了有限數量的Citi銀行卡客戶的會計信息(大約1%)(例如姓名,帳號和包括電子郵件地址的聯繫信息)。”...

熱門文章

電影123廣告

電影123廣告 screenshot

那些不願意為合法流媒體服務付費的人往往最終要么是非法下載他們想要的媒體,要么是搜索提供免費流媒體盜版內容的網頁。但是,據說沒有免費的午餐。託管盜版媒體的網站往往會與其他狡猾的參與者組成整個網絡。主要是可疑的廣告客戶,他們將嘗試向您出售各種不可靠的產品和訂閱。 狡猾的網站(例如Movies123頁面)使用的一個常見技巧是試圖誘騙用戶授予他們顯示瀏覽器通知的權限。許多合法網站都要求獲得發送瀏覽器通知的許可,但其目的是為用戶提供突發新聞,最新八卦或最新銷售信息。這些通知通常是用戶所希望的,因此不被認為是躲閃的。但是,Movies123網站不會為您提供有趣的內容或有用的信息。相反,它將確保用不需要的廣告轟炸您。即使您已經退出Movies123網站並正在瀏覽其他頁面,這些彈出廣告仍會出現在屏幕上,這尤其使他們感到煩惱。 Movies123項目是一個由多個網頁組成的整個網絡,這些網頁彼此託管非常相似的內容。網絡中的某些站點包括: w1.movies123.io 電影123.live 電影123.world movie123.com 電影123.watch 電影123.city 電影123.top movie123.buzz 電影123.pro 電影123.ac moovies123.com Movies123的廣告往往會宣傳狡猾的賭博平台,虛假的聯播頁面,色情網站等。Movies123上的廣告還因試圖通過向用戶提供虛假報告來誘使用戶安裝可疑的“安全”應用程序而聞名。他們的計算機的健康狀況非常糟糕,需要立即採取行動。...

于October 20, 2019發表在Adware

Ryuk勒索軟件

Ryuk Ransomware是一種數據加密木馬,已於2018年8月13日被識別。看來Ryuk Ransomware損害了私營公司和醫療機構的利益。據報導,美國和德國的感染組織有威脅者。初步分析表明,威脅是通過受感染的RDP帳戶注入系統的,但是有可能存在並行的垃圾郵件活動,該威脅活動以啟用宏的DOCX和PDF文件的形式承載了威脅有效載荷。 一般事實和歸因 Ryuk Ransomware出現在2018年8月中旬,對全球主要組織進行了周密計劃的針對性攻擊,對受感染的PC和網絡上的數據進行加密,並要求支付贖金以換取解密工具。 Ryuk並未展示出極其先進的技術技能,但是, 它與其他勒索軟件的區別在於它需要的巨大贖金 。金額取決於受影響組織的規模,而研究表明,攻擊者已經從受害者手中獲得了將近400萬美元的敲詐資金,平均贖金為價值71,000美元的比特幣,是其他惡意軟件通常要求的金額的十倍。類。截至2019年1月,Ryuk要求的最低贖金金額為1.7 BTC,而最高為99 BTC。已知交易數量為52,收益已分配給37個BTC地址。 網絡安全研究人員注意到Ryuk攻擊與另一種名為HERMES的勒索軟件之間存在相似之處,該勒索軟件歸因於國家資助的朝鮮APT組織Lazarus Group。在Ryuk首次露面時,研究人員認為它是基於HERMES源代碼構建的,該源代碼是由同一個黑客組織或另一個從地下惡意軟件論壇獲取該代碼的演員組成的。 Ryuk和HERMES之間的某些相似之處得出了這一結論。兩種勒索軟件威脅共享相同的代碼段,Ryuk中的幾個字符串引用了愛馬仕(Hermes),並且在Ryuk啟動時,它還會檢查每個加密文件中的HERMES標記,以找出系統是否已經受到HERMES的攻擊。也存在一些關鍵差異,由於無法確定Ryuk欺詐性付款的最終接收者,因為惡意軟件運營商會通過許多不同的比特幣錢包轉移資金,因此勒索軟件的歸屬仍然是一個猜測問題。...

于October 15, 2019發表在Ransomware

Win32惡意軟件

Win32惡意軟件 screenshot

Win32 Malware.gen是所謂的一般威脅-由防病毒掃描獲取的可疑文件,看似是惡意的,但與防病毒軟件數據庫中包含的任何已知惡意軟件威脅的定義都不匹配。因此,來自反惡意軟件程序的有關Win32 Malware.gen檢測的警報表明Windows操作系統上存在一個32位文件,應將其標記為進一步檢查。因此,通常被稱為Win32 Malware.gen的感染是一種啟發式檢測,旨在指示Windows PC上是否存在某種尚未確定的特洛伊木馬。報告為Win32 Malware.gen感染的文件也可能實際上是乾淨的,因此在這種情況下,無需用戶方面的進一步操作。如果是惡意文件,則一旦安裝在計算機上,該文件就會更改系統設置和註冊表,最終將導致整體性能下降以及一系列不良的安全問題。這種類型的惡意軟件還可能包含其他惡意代碼,這些代碼可以打開後門以遠程訪問受影響的設備。特別令人煩惱的是,如果尚未刪除其核心文件,此威脅可能會在一個或同一系統上多次重新安裝自身。同時,沒有任何特洛伊木馬感染的可見症狀。 Win32.Malware.gen定義檢測到的特洛伊木馬能夠執行以下任務,例如安裝其他惡意軟件,修改Windows系統文件,竊取個人詳細信息以及將用戶重定向到填充有侵入性廣告的可疑域。刪除可能很棘手,並且通常需要專業的刪除工具。 巨大而無聲的傷害潛力 已知具有Win 32...

于October 15, 2019發表在Trojans

更多文章

Dengelmeg.com

Dengelmeg.com網站是一個頁面,該頁面試圖劫持Web瀏覽器的通知,以推廣不可靠的產品和不可靠的服務。如果以正確的方式使用Web瀏覽器通知可能是一個有用的工具,但可疑的網站僅會使用它們來用不想要的和不相關的廣告轟炸訪客。 推廣狡猾的產品和陰暗的服務 諸如Dengelmeg.com網站之類的狡猾頁面的操作者往往會使用各種技巧來使用戶允許他們顯示Web瀏覽器通知。似乎Dengelmeg.com網站聲稱會託管成人內容,因為它要求訪問者確認年齡。但是,這不過是個竅門,因為單擊旨在確認您的年齡的按鈕實際上將授予黑幕頁面顯示瀏覽器通知的權限。 瀏覽狡猾內容的用戶訪問Dengelmeg.com網站的可能性更大。這是由於以下事實:可疑的網站往往會相互促進以產生更多的流量。此外,如果Dengelmeg.com網站獲得顯示Web瀏覽器通知的權限,您將很快注意到,此頁面會毫不猶豫地用各種低質量產品和虛假服務的廣告轟炸您。您應該避免點擊Dengelmeg.com網站上宣傳的任何廣告,因為它們遠非值得信賴。...

于January 24, 2020發表在Browser Hijackers

Seriorladded.info

網上有無數個黑幕網站,這些網站沒有託管任何有價值的內容,其主要目標是推廣狡猾的產品和虛假服務。在這些可疑網頁中,有Seriorladded.info網站。 Seriorladded.info的運營商通過劫持訪問者的Web瀏覽器通知並用廣告轟炸他們來創造收入。 向訪客展示偽造的驗證碼 為了誘使用戶允許Seriorladded.info網站顯示Web瀏覽器通知,狡猾的頁面將要求他們單擊“允許”按鈕,該按鈕被認為將確認他們不是機器人。但是,這不是真正的驗證碼,單擊“允許”按鈕將使Seriorladded.info網站開始通過其Web瀏覽器通知功能向用戶發送不需要的廣告。這是許多狡猾網站(例如Seriorladded.info頁面)的運營商所使用的一種技巧。 偶然發現Seriorladded.info網站的用戶可能正在瀏覽其他躲閃的頁面。通常,成人娛樂場所,虛假贈品,非法流媒體平台和類似的陰暗站點相互促進。強烈建議避免瀏覽晦澀的網頁,因為您可能會遇到比旨在劫持瀏覽器通知的偽造頁面更糟糕的事情。由Seriorladded.info網站推廣的產品可能質量低下,服務價格過高或虛假。您應該避免與Seriorladded.info網站將向您展示的廣告進行交互。...

于January 24, 2020發表在Browser Hijackers

Getmackeepersoftpro.xyz

Getmackeepersoftpro.xyz網頁是一個狡猾的網站,其目的是宣傳針對Apple設備的PUP(可能不需要的程序)。訪客啟動Getmackeepersoftpro.xyz頁面後,該站點將檢測到用戶正在使用哪種設備。該網站可以確定用戶系統的型號和品牌。將為訪客提供一個虛假的彈出窗口,該窗口可宣傳Mac計算機的VPN服務。或者,如果用戶正在通過其iPhone或iPad訪問odgy網站,則會向他們顯示類似的彈出消息,以宣傳其設備的應用程序。對於用戶而言,避免從陰暗或未經確認的來源下載任何軟件至關重要,因為他們推廣的產品不可靠,並且最終可能會損害您的系統。 推廣Dodgy VPN和類似服務 看起來,由Getmackeepersoftpro.xyz網站推廣的大多數軟件與VPN相關或與各種代理服務相關。為了說服用戶安裝推薦的應用程序,Getmackeepersoftpro.xyz網站的操作員向他們保證其數據和身份的額外安全性。此外,他們指出,安裝產品還將使系統免受惡意軟件和不可靠內容的侵害。 VPN服務是無數用戶在線使用的流行工具,但是可以肯定的是,最好不要使用像Getmackeepersoftpro.xyz網站所推廣的狡猾產品。由Getmackeepersoftpro.xyz網頁推廣的應用程序被幾種反惡意軟件工具標識為PUP。 建議已安裝由Getmackeepersoftpro.xyz網站推廣的軟件的用戶盡快刪除該軟件。...

于January 24, 2020發表在Browser Hijackers

Topi勒索軟件

STOP勒索軟件的最新副本之一稱為Topi勒索軟件。 Topi Ransomware的創建者藉用了臭名昭著的STOP Ransomware的代碼,並對其進行了一些改動以適應他們的需求。 STOP勒索軟件家族是整個2019年最活躍的家族,網絡上有200多個威脅副本。 傳播和加密 勒索軟件威脅的作者傾向於使用各種感染媒介來傳播這些討厭的木馬。最流行的傳播方法可能是垃圾電子郵件活動。攻擊者將向目標用戶發送電子郵件,其中包含帶有社交工程技巧的消息。虛假消息的o旨在誘騙用戶打開附加到電子郵件的文件。通常,附件是宏綁定的,啟動它會損害一個人的系統。其他常用的傳播方法包括洪流跟踪器,偽造的軟件更新,惡意廣告等。Topi Ransomware會以所有用戶數據為目標,並使用複雜的加密算法將其安全鎖定。加密過程結束後,所有文件名都會更改。 Topi Ransomware將'.topi'擴展名附加到新鎖定的文件的名稱。例如,名為“ jelly-bean.mp3”的文件將重命名為“ jelly-bean.mp3.topi”。 贖金記錄 Topi Ransomware的贖金記錄名為“ _readme.txt”,這是STOP Ransomware的大多數變體使用的經典名稱。在註解中,攻擊者稱贖金為980美元。但是,在72小時內成功聯繫他們的用戶將獲得50%的折扣,這意味著贖金將減少到490美元。攻擊者首選的通信方式是通過電子郵件。提供了兩個電子郵件地址-“ helpmanager@iran.ir”和“ helpmanager@firemail.cc”。 與網絡犯罪分子聯繫或嘗試與他們進行談判永遠不是一個好主意。這些不是值得信賴的人,他們會樂意帶走您的錢,在不提供您承諾的解密密鑰的情況下消失在夕陽下。這就是為什麼您應該考慮獲得信譽良好的反惡意軟件服務的原因,該服務不僅會從您的PC上刪除Topi...

于January 24, 2020發表在Ransomware

Reha勒索軟件

Reha Ransomware是最新發現的文件加密木馬之一。一旦被發現並解剖,這種威脅就表明它是臭名昭著的STOP Ransomware的變體。在2019年,STOP勒索軟件家族聲稱無數受害者,因為它成為了全年最活躍的勒索軟件家族。 Reha Ransomware會破壞用戶的PC,鎖定其所有文件,然後向他們提供贖金記錄,要求現金以換取解密密鑰。 傳播和加密 惡意軟件研究人員尚未確定是什麼導致了Reha Ransomware傳播的感染媒介。有人推測,Reha Ransomware的作者可能正在利用包含宏條附件的垃圾郵件。攻擊者還可能使用惡意廣告活動,流行應用程序的盜版副本,偽造的軟件更新以及其他技巧來傳播Reha Ransomware。 Reha Ransomware旨在針對各種文件類型,因為這會增加受害者支付要求的贖金的機會。一旦滲透到系統中,Reha Ransomware將藉助加密算法開始鎖定用戶的數據。加密過程之後,受害者將注意到其所有文件名均已更改。這是因為Reha Ransomware將附加擴展名應用於所有受影響文件的名稱-“ .reha”。例如,最初名為“ Frosty-Morning.jpeg”的文件將重命名為“ Frosty-Morning.jpeg.reha”,並且將不再可執行。 贖金記錄 完成加密過程後,Reha Ransomware將通過在用戶桌面上放置贖金記錄來進行攻擊。包含攻擊者信息的文件名為“ _readme.txt”。在說明中,Reha Ransomware的作者概述了以下幾點要點: 在攻擊發生後72小時內與攻擊者聯繫的用戶必須支付490美元。 如果用戶在攻擊發生後72小時內未與攻擊者聯繫,則必須支付980美元。 用戶需要通過電子郵件-'helpmanager@firemail.cc'和'helpmanager@iran.ir'與攻擊者聯繫。 您不應與創建Reha...

于January 24, 2020發表在Ransomware

當心:新騙局中使用的假FedEx文本警報和電子郵件

當心:新騙局中使用的假FedEx文本警報和電子郵件 screenshot

大量垃圾郵件以電子郵件和移動文本格式傳播。每天平均發送3000億封電子郵件,其中大多數是垃圾郵件,其中包含未經請求或惡意的內容,因此垃圾郵件是一個非常嚴重的問題。有這麼多事情發生,毫無疑問,那裡有壞演員冒充他們代表著巨大的公司和家喻戶曉的名字。聯邦快遞恰好在這些名字中。 在2020年初,有移動文本報導,聲稱收件人擁有聯邦快遞(FedEx)交付的包裹,其中的文本鏈接被認為用於“設置交付偏好”。虛假文字使用該鏈接將受害者帶到虛假的亞馬遜產品頁面,要求填寫調查表。調查前的消息框聲稱,受害者將因完成調查而獲得價值“至少100美元”的獎勵。調查結束後,將向受害者顯示一個支付屏幕,詢問信用卡信息,承諾免費提供調查獎勵,但要收取幾美元的“運輸和手續費”。 偽造的FedEx電子郵件和短信看起來有些偽造 大量偽造的FedEx電子郵件中的一種看起來類似於下面的“圖1”圖像。有幾條關於虛假信息的贈品,但並不是每個人都會如此明智。在確認按鈕下方,有一小段大字體的文字說明您實際上不僅在為這筆一次性付款,而且會在14天內向您收取產品全價,除非您通過電話取消,然後自動訂閱定期的每月訂單和付款。 有很多事情應該作為危險信號,並在受害者深陷脖子之前阻止受害者。第一個也是最明顯的一個例子是,聯邦快遞將永遠不會對交付任何物品的額外付款提出意想不到的要求,更不用說通過移動文本挖掘不請自來的個人信息了。該公司實際上在其自己的網站上有一個頁面,可以幫助人們發現這種騙局,並儘其所能避免。 圖1.-虛假FedEx電子郵件示例圖像-來源:ConsumerAffairs.com...

于January 24, 2020發表在Computer Security

OnyxLocker勒索軟件

惡意軟件分析師已經發現了另一種勒索軟件威脅。這個全新的文件加密木馬稱為OnyxLocker Ransomware。該威脅的創造者可能來自俄羅斯聯邦,因為贖金記錄有俄文和英文版本。似乎OnyxLocker勒索軟件不屬於任何流行的勒索軟件系列,其創建者可能是從頭開始構建的。 傳播和加密 關於勒索軟件威脅的傳播,最常用的感染媒介是包含受感染附件,洪流跟踪器,虛假應用程序下載和更新,流行軟件和媒體的盜版副本等的垃圾郵件。與大多數此類威脅一樣,OnyxLocker勒索軟件將確保對其可以使用的所有數據進行加密,以確保最大程度的破壞。威脅鎖定的文件越多,用戶就越有可能考慮支付所需的贖金。 OnyxLocker勒索軟件使用複雜的加密算法來鎖定目標數據。加密文件後,OnyxLocker勒索軟件會在文件名後添加新擴展名-.кристина。加密名稱在俄語中代表“克里斯蒂娜”。例如,一旦OnyxLocker勒索軟件最初加密了一個名為“ snowy-field.mp3”的文件,其名稱將更改為“snowy-field.mp3.кристина”。 贖金記錄 與大多數勒索軟件威脅類似,OnyxLocker勒索軟件會在用戶的桌面上放置勒索信息。包含攻擊者勒索消息的文件的名稱為“ Read-me !!!”。 0.txt。”註釋的前半部分完全用俄語書寫,而後半部分則用英語書寫。在說明中,攻擊者告知受害者他們已鎖定了所有數據。 OnyxLocker勒索軟件的作者給用戶提供了最後通– –如果他們在攻擊發生後的12個小時內未與攻擊者取得聯繫,則將不可能恢復加密的數據。提供了一個電子郵件地址,用於聯繫OnyxLocker勒索軟件的創建者-“ crypt@ctemplar.com”。...

于January 23, 2020發表在Ransomware

Fbot

Fbot殭屍網絡是臭名昭著的Mirai殭屍網絡的最新變體。 Fbot殭屍網絡的運營商通常會在設定的時間段內達到活動高峰,然後安靜幾個星期。這可能是避免檢測的策略。 Fbot殭屍網絡由運行基於Linux的OS的IoT(物聯網)設備組成。 Fbot殭屍網絡針對的設備通常是智能工具,工具,路由器等。2019年2月,惡意軟件研究人員發現Fbot殭屍網絡已成功入侵並劫持了全球25,000多個DVR / NVR設備。 用於DDoS攻擊 許多殭屍網絡運營商選擇在被劫持的設備上種植加密貨幣礦工,然後將其用於挖掘加密貨幣,從而在主機所有者不知情的情況下花費主機的計算能力。但是,殭屍網絡使用的另一種非常常見且更為古老的技術是發起DDoS(分佈式拒絕服務)攻擊。發起DDoS攻擊的模塊是攻擊者從臭名昭著的Mirai Botnet借用的模塊。到目前為止,Fbot殭屍網絡的運營商尚未將其用於任何大規模的DDoS攻擊。為了破壞目標物聯網設備,Fbot殭屍網絡的運營商會搜索已知的漏洞,使他們能夠劫持系統。這是通過掃描Web來搜索尚未更新固件的系統來完成的。 Fbot殭屍網絡的操作員很可能已經自動化了此過程,這意味著用於威脅目標設備的威脅傳播要比手動完成的速度快得多。被Fbot殭屍網絡劫持的設備不太可能顯示任何奇怪的行為。這意味著其設備已受到此威脅損害的大多數用戶甚至可能根本無法意識到所發生的事情。但是,監視其數據使用情況的用戶可能會發現Fbot殭屍網絡的活動,因為如果將其用於DDoS攻擊,則其設備將使用更多的帶寬。...

于January 23, 2020發表在Botnets

免費流媒體廣播

Free Streaming Radio是一種應用程序,對於喜歡收聽廣播的用戶來說,它是一種有用的工具。 Free Streaming Radio應用程序的創建者聲稱可以為用戶提供在線廣播流,使他們享受數小時的娛樂。但是,免費流媒體廣播提供的所有廣播流都可以在線免費獲得。用戶無需安裝第三方應用程序(如Free Streaming Radio附加組件)即可一鍵獲得免費的內容。在分析了此應用程序之後,網絡安全專家將其識別為PUP(潛在有害程序)。 設置一個新的標籤頁 諸如Free Streaming Radio應用程序之類的PUP並非天生就對您的系統不安全,也不會對您的數據安全構成威脅。但是,PUP不提供任何有價值的內容,並且很可能會激怒用戶。安裝了Free Streaming Radio附加組件的用戶報告說,此應用程序已自動更改了其Web瀏覽器設置。通過更改用戶的設置,“免費流媒體廣播”應用程序會更改其新標籤頁。 Free Streaming Radio附加組件設置為默認新標籤頁的頁面是Search.freestreamingradiotab.net。但是,提示用戶使用的新網站當前處於離線狀態。這意味著每當用戶嘗試打開新選項卡時,都會收到一條錯誤消息。 惡意軟件研究人員建議用戶立即從其係統中刪除Free Streaming...

于January 23, 2020發表在Potentially Unwanted Programs

我的行車路線

瀏覽諸如非法流媒體網站,陰暗的約會平台,成人內容頁面之類的狡猾網站的用戶可能會遇到各種各樣的PUP(潛在有害程序)。最近發現的PUP中有“我的行車路線”應用程序。此應用程序的作者聲稱可為用戶提供有用的地圖和導航服務。但是,“我的行車路線”應用程序並未為其用戶提供任何獨特功能-所提供的所有工具和服務已經可以在線免費獲得。這意味著想要利用免費導航服務的用戶無需安裝“我的行車路線”應用程序或任何其他第三方程序。 更改用戶的新標籤頁 如果用戶安裝了“我的行車路線”應用程序,他們將注意到該加載項會自動更改其Web瀏覽器設置。這是典型的PUP行為,可能會降低用戶的瀏覽質量。 “我的行車路線”加載項將用戶的新標籤頁更改為Search.mydrivingdirections.co。這是“我的行車路線”應用程序正在推廣的附屬網站。目標是增加Search.mydrivingdirections.co網站的流量。如果用戶使用此頁面進行搜索,則他們可能不會獲得最有幫助或最相關的結果,因為搜索引擎可能在推廣贊助內容。...

于January 23, 2020發表在Potentially Unwanted Programs

Reliableultimatesafevideoplayers.info

Reliableultimatesafevideoplayers.info網站聲稱可以託管任何用戶免費下載的“可靠”和“安全”視頻播放器。但是,此應用程序既不可靠也不安全,並且已被確定為有害的和潛在的危害。陰暗的Reliableultimatesafevideoplayers.info網站包含一些頁面,這些頁面似乎託管著Adobe Flash Player的更新-Adobe Flash Player是許多用戶已在其係統上安裝的非常流行的應用程序。為了使他們的網站看起來更加合法,該可疑頁面的運營商選擇了一個看起來值得信賴的域名。儘管Reliableultimatesafevideoplayers.info網站的運營商宣稱,請放心此頁面不包含任何有價值的內容,並且最好讓訪問者完全忽略該網站的報價。 避免通過第三方網站更新軟件 數不清的網絡騙子和其他可疑的在線行為者選擇使用偽造的Adobe Flash Player更新和下載作為傳播其狡猾的創作的傳播方法,包括PUP(可能不需要的程序)和惡意軟件。網絡安全分析師警告用戶不要使用第三方網站更新其軟件,因為這最終可能會損害其係統的安全性和數據的安全性。相反,請確保僅從應用程序的官方網站應用更新。這將大大確保您的在線安全。...

于January 22, 2020發表在Browser Hijackers

最佳影片更新

瀏覽可疑網站的用戶,尤其是正在尋找視頻的用戶,很可能會遇到Biggerupdateforvideos.best頁面。 Biggerupdateforvideos.best頁面的創建者只有一個目標–促進Adobe Flash Player的欺詐性更新。通常,為了誘騙訪問者應用應有的更新,諸如Biggerupdateforvideos.best頁面之類的狡猾網站會聲稱會託管一個引人入勝的視頻,用戶只有在更新Adobe Flash Player後才能觀看。 Biggerupdateforvideos.best網站的創建者似乎主要針對Mac用戶。 傳播可能有害的程序 儘管此陰暗的網頁的作者聲稱,他們提供的更新不合法,並且迷上此技巧的用戶很可能會在其係統上安裝PUP(可能不需要的程序)。根據一些報告,在用戶安裝Biggerupdateforvideos.best網站提供的軟件之後,他們最終將使用名為Advanced Mac TuneUp的應用程序。安裝了Biggerupdateforvideos.best網站的運營商提供的軟件的其他用戶報告說,他們在計算機上找到了名為SearchItNow的應用程序。反惡意軟件工具將這兩種應用程序都歸類為PUP。偽造的Advanced Mac TuneUp應用程序往往會向用戶提供有關其Mac的健康狀況和數據安全性的虛假報告。這是狡猾的反惡意軟件工具的創建者常用的技巧。 Advanced Mac TuneUp應用程序的目的是說服用戶購買防病毒訂閱,該訂閱旨在解決系統上存在的問題。安裝SearchItNow應用程序的用戶聲明該軟件未經其同意即更改了Web瀏覽器設置。這樣可以確保每當用戶嘗試搜索時,他們都將被重定向到一個名為Searchbaron.com的網站。...

于January 22, 2020發表在Browser Hijackers

維文殭屍網絡

自2017年該殭屍網絡首次出現在地圖上以來,惡意軟件研究人員一直在關注Vivin殭屍網絡的活動。 Vivin殭屍網絡的活動高峰期約為2018年底。此後,該殭屍網絡的運營商一直在忽略此活動,並且被劫持的系統數量正在減少。 Vivin殭屍網絡的創建者的目標是折衷毫無戒心的用戶系統,並在其上安裝加密貨幣礦工。這樣一來,Vivin殭屍網絡的運營商就可以利用系統被劫持的用戶的計算資源來挖掘加密貨幣。 開採門羅幣 Vivin Botnet的創建者將這些挖掘模塊注入受感染系統中的是公開可用的XMRig加密貨幣礦工。 XMRig礦工旨在開採Monero加密貨幣。 Vivin殭屍網絡的運營商對XMRig礦機進行了一些改動,以確保其在後台運行而不會引起任何懷疑。為了傳播Vivin殭屍網絡的有效載荷,攻擊者選擇了在流行的洪流網站上使用盜版應用程序作為感染媒介。這就是為什麼網絡安全專家建議用戶不要下載盜版內容-這不僅是非法的,而且還會損害您的系統並危及數據的安全。 堅持不懈 感染系統後,Vivin殭屍網絡將立即與其操作員的C&C(命令與控制)服務器建立連接。這樣做是為了使威脅註冊新近受到威脅的系統並獲取其所需的配置。 Vivin殭屍網絡的運營商使用一些不同的Monero錢包地址來收集開采的加密貨幣。但是,他們似乎在Reddit上提到了其中一些地址。 Vivin殭屍網絡活動中使用的有關Monero地址的帖子是由用戶名“ vivin123”發布的,這激發了殭屍網絡的名稱。 Vivin殭屍網絡將通過安排Windows任務(每30分鐘運行一次挖掘模塊以確保其始終運行)來獲得對受感染主機的持久性。...

于January 22, 2020發表在Botnets

16店

越來越多的網絡騙子選擇使用PayPal網頁仿冒頁面來從毫無戒心的用戶那裡獲得收入。用於創建網絡釣魚頁面的最常用工具之一是16Shop網絡釣魚工具包。 16Shop網絡釣魚套件的作者在該地區非常有經驗。網絡安全分析師熟悉16Shop網絡釣魚工具包背後的黑客小組的工作。多年來,這些網絡罪犯開發了仿冒網頁,模仿了美國運通,蘋果和亞馬遜等常用的在線服務。 16Shop Kit的創建者為他們的客戶提供許多好處 16Shop網絡釣魚套件的創建者已決定在其最新廣告系列中定位PayPal。 16Shop套件不僅可以提供英語版本,而且還可以提供西班牙語,德語,日語和泰語版本,可供世界各地的陰暗人士使用。選擇使用16Shop套件的網絡騙子甚至不需要Web託管服務即可執行其惡意操作。這是因為16Shop網絡釣魚套件的作者為他們的客戶提供了一個隨時可用的服務器。此外,16Shop套件的創建者已經為其管理員面板開發了一個用戶友好的界面,這使得網絡釣魚套件更易於使用。 16Shop工具包背後的幫派還為客戶提供實時聊天支持,負責解決他們可能遇到的任何問題。隨著16Shop網絡釣魚工具包的創建者越來越多,所有這些特權無疑為他們贏得了新的客戶。 能力 像大多數網絡釣魚頁面一樣,使用16Shop工具包設置的頁面也可以收集目標用戶的登錄憑據。但是,16Shop還能夠收集其他敏感數據,這使該工具更加危險。利用16Shop網絡釣魚工具包的網絡騙子還可以獲取受害者的信用卡信息,地理位置,手機號碼和電子郵件地址。通過敦促用戶在虛假的確認提示中填寫其個人詳細信息來收集有關數據,這些提示的建立類似於PayPal服務將顯示的真實警報。然後,活動中收集的所有敏感數據將被轉移到攻擊者的電子郵件收件箱中。...

于January 22, 2020發表在Malware

Nosu勒索軟件

勒索軟件威脅是普通用戶可能遇到的最嚴重的惡意軟件類型之一。此類威脅確保確保潛入目標系統,找到感興趣的數據,並使用加密算法將其安全鎖定。目的是勒索用戶勒索贖金,以換取解密密鑰,以幫助他們恢復數據。 Nosu勒索軟件是最新發現的勒索軟件威脅之一。該數據加密木馬屬於2019年最活躍的勒索軟件家族-STOP勒索軟件家族。 傳播和加密 尚未發現攻擊者如何傳播這種勒索軟件威脅。散佈文件鎖定特洛伊木馬的大多數網絡騙子都選擇依賴垃圾郵件。這需要正常發送給目標用戶的虛假消息和損壞的附件。該消息的目的是說服目標啟動宏綁定附件,以破壞其PC。當涉及分發勒索軟件威脅時,激流跟踪器,受損的廣告活動,虛假更新以及流行軟件的下載是其他一些使用的技巧。 Nosu勒索軟件將鎖定用戶系統上的所有數據。請放心,Nosu Ransomware將對所有文檔,圖像,音頻文件,視頻,電子表格,數據庫和檔案進行安全加密。 Nosu Ransomware鎖定的所有文件的名稱都會更改。此文件加密木馬將'.nosu'擴展名附加到新鎖定的文件。例如,在加密過程結束後,名為“ crimson-red.jpg”的文件將重命名為“ crimson-red.jpg.nosu”。 贖金記錄 Nosu勒索軟件還將在用戶的桌面上放置贖金記錄。攻擊者的勒索消息包含在名為“ _readme.txt”的文件中,該文件通常用於屬於STOP Ransomware家族的威脅。設法在72小時內聯繫Nosu Ransomware的創建者的用戶必須支付原始贖金費用的一半-490美元。但是,對於未能遵守規定並在截止日期之前與Nosu Ransomware的創建者聯繫的受害者,贖金將躍升至980美元。要聯繫Nosu...

于January 21, 2020發表在Ransomware
1 2 3 4 5 6 7 8 9 10 11 38