Rewardsawesome.com

在線合作者使用了無數技巧,以從毫無戒心的用戶那裡獲得收入。這本書中的老把戲之一是偽造的贈品和假的抽獎活動。 Rewardsawesome.com網站的運營商已採用這種方法。這個狡猾的網頁將實施各種社交工程技巧,以說服用戶遵循其說明。 嘗試通過與流行品牌建立聯繫來看起來合法 Rewardsawesome.com網站的訪問者很可能會看到一個假冒的彈出窗口,聲稱他們贏得了驚人的獎勵。但是,該網站會指出,如果用戶要索取相關的驚人獎品,則需要遵循與他們一起出現的說明。為了使頁面看起來合法,Rewardsawesome.com網站的運營商聲稱與沃爾瑪,YouTube,亞馬遜等流行品牌相關聯。Rewardsawesome.com網站可能會要求其訪問者完成一份冗長的調查領取他們的獎金。填寫調查表後,可以將用戶重定向到另一份調查表,然後再重定向到另一份調查表,依此類推。但是,Rewardsawesome.com網站的運營商的主張是公然的謊言,因此無法贏得任何獎金。 幸運的是,Rewardsawesome.com網站似乎與PUP(潛在有害程序)或不安全應用程序的發布沒有關聯。...

于January 28, 2020發表在Browser Hijackers

Usinesmycete.info

像許多其他此類網站一樣,Usinesmycete.info是一個狡猾的頁面,其唯一目的是誘騙其訪問者允許其顯示Web瀏覽器通知。這樣的網站往往會欺騙用戶,使他們認為他們託管的內容有趣,例如有趣的視頻或高質量的圖像庫。但是,事實並非如此,如果訪問者迷上了這種騙術,他們可能會允許該黑幕在其Web瀏覽器中顯示通知。當然,如果在適當的位置,Web瀏覽器通知可以是一個有用的工具。合法的網站通常會請求顯示Web瀏覽器通知的權限,以使訪問者能夠及時了解最新交易,最新八卦或突發新聞。但是,諸如Usinesmycete.info之類的狡猾網站不提供任何有價值的內容,因此您不應該允許它們在Web瀏覽器中顯示通知。 使用偽造的文件來欺騙用戶 當用戶訪問Usinesmycete.info網站時,頁面將顯示警報,提示用戶可能需要下載文件。但是,訪問者被告知,如果他們要成功下載文件,則必須單擊“允許”按鈕。 Usinesmycete.info網站的運營商已確保此陰暗的頁面可用於桌面用戶和移動用戶。如果Usinesmycete.info背後的控制台獲得了所需的許可,他們將不浪費時間,並開始通過其Web瀏覽器通知向用戶轟炸不需要的廣告。通常,諸如Usinesmycete.info網站之類的晦澀頁面傾向於宣傳不可信的服務以及低質量的產品。建議計算機用戶避免參與陰暗的Usinesmycete.info網站顯示的廣告。...

于January 27, 2020發表在Browser Hijackers

信義

一些網絡騙子更喜歡瞄準低垂的水果,而不是追求大魚。 Xiny惡意軟件的開發人員就是這種情況,他們選擇了針對仍在使用過時軟件的用戶。此威脅是專門針對Android設備的木馬。 Xiny Android木馬程序針對的是Android OS的過時版本。這個Android木馬已經運行了幾年了。大約12%的Xiny Trojan受害者似乎正在使用Android 4,這是2011年首次發布的操作系統。不用說,使用將近十年的操作系統既不安全也不明智。過時的軟件通常具有許多容易被網絡罪犯利用的漏洞。但是,Xiny木馬也能夠滲透運行Android 5至9版本的設備。 能力 一旦Xiny Android Trojan入侵了設備,它將獲得對管理員的訪問,從而幾乎可以完全控制它。 Xiny木馬的一些功能包括: 更改設備的設置。 管理設備上的應用程序。 阻止用戶運行應用程序和工具,使他們可以重新獲得對管理員特權的控制。 在受感染的設備上註入其他惡意軟件。 安裝按安裝付費推薦應用程序 為了產生收入,Xiny Android Trojan的作者確保在受感染的設備上安裝引薦應用程序。儘管這些應用程序幾乎無害,但它們仍會影響用戶的瀏覽質量,因為設備可能會降低其性能。為了確保有足夠的空間安裝Xiny Trojan的引薦應用程序,此威脅開始清除受害者設備上存在的軟件。顯然,攻擊者對受害者的應用程序,數據和文件的關注很少。...

于January 27, 2020發表在Malware

AlphaBetaCrypt勒索軟件

數據鎖定木馬是最流行的在線威脅。這些惡意軟件之所以流行,是因為任何新秀網絡騙子都可以使用勒索軟件構建工具來構成威脅,並迅速開始產生現金。 AlphaBetaCrypt勒索軟件是這種類型的最新威脅之一。這種威脅的運行方式與大多數文件加密特洛伊木馬類似-破壞用戶的系統,鎖定其文件,然後要求他們支付贖金,同時承諾向他們提供解密密鑰。 傳播和加密 儘管尚未確認有關AlphaBetaCrypt勒索軟件分發中使用的傳播方法的信息,但仍有一些猜測。惡意軟件研究人員認為,可能的感染媒介可能包括虛假的應用程序更新,惡意廣告活動,包含帶有宏指令的附件的垃圾郵件,洪流跟踪器,流行軟件的欺詐性盜版版本以及媒體等。 如果AlphaBetaCrypt勒索軟件設法滲透到您的計算機中,它將掃描設備上存在的數據。確保所有常見的文件類型都將被AlphaBetaCrypt勒索軟件快速鎖定。諸如.mp3,.mp4,.jpeg,.jpg,.png,.pdf,.doc,.docx,.rar,.xls,.xlsx,.mov之類的文件將通過安全加密算法鎖定。加密過程完成後,AlphaBetaCrypt勒索軟件鎖定的所有文件的名稱也會更改,因為該木馬程序在受影響文件的名稱後附加了“ .CRYPT”擴展名。這意味著最初名為“ brick-wall.png”的文件將其名稱更改為“ brick-wall.png.CRYPT”。 贖金記錄 AlphaBetaCrypt勒索軟件還將確保在用戶的桌面上放置贖金記錄。贖金記錄的文件名是“ README_README_README_README.txt”。數據加密木馬的作者在命名贖金票據時經常使用所有大寫和重複,因為這使它更有可能引起受害者的注意。在說明中,AlphaBetaCrypt勒索軟件的創建者指出,他們希望通過電子郵件“ supalpha@cock.li”和“...

于January 27, 2020發表在Ransomware

Installflash-upgrade.com

許多低級別的可疑幕後在線演員選擇建立狡猾的網站,用於宣傳假冒的應用程序更新。最常用的應用程序更新之一是Adobe Flash Player的更新。這個技巧之所以流行,是因為大多數在線的常規用戶都將在系統上安裝Adobe Flash Player。雖然大多數虛假的應用程序更新通常用於促進PUP(可能不需要的程序)的安裝,但有些人則推出了更具威脅性的軟件,如Trojans。 看來Installflash-upgrade.com網站的運營商會定期推廣不同的應用程序。該網站的一些訪問者報告說,他們被要求下載並安裝一個狡猾的應用程序,旨在優化其PC性能。其他人指出,Installflash-upgrade.com頁面推送了一個可疑的瀏覽器擴展程序,該擴展程序在其Web瀏覽器中充斥著有害的和不相關的黑幕產品和服務廣告。 Installflash-upgrade.com網站的操作員使用的技巧之一就是說服用戶,他們的頁面託管了一個引人入勝的視頻,只有當訪客安裝了最新版本的Adobe Flash Player時,該視頻才可以觀看。當然,Installflash-upgrade.com網站的創建者已確保使虛假消息看起來盡可能合法,以免引起任何懷疑。...

于January 27, 2020發表在Browser Hijackers

Zahkit.pro

眾所周知,可疑網站的運營商會使用無數的社會工程技術來說服用戶採取他們原本不會採取的行動。這些技巧之一是誘使訪問者相信他們的狡猾網站正在託管非常有趣的內容,只有他們遵守網站的要求,他們才能查看這些內容。該頁面通常會要求用戶安裝Adobe Flash Player的虛假更新,或單擊顯示的“允許”按鈕。 Zahkit.pro的創建者採用了後一種方法。 誘使用戶允許Web瀏覽器通知 訪問Zahkit.pro網站後,如果用戶希望查看頁面內容,將被要求單擊“允許”按鈕。但是,Zahkit.pro網站的訪問者如果單擊“允許”按鈕,將不會看到承諾的內容。這是因為沒有要查看的內容,並且“允許”按鈕的唯一目的是獲得用戶的許可,以便在其Web瀏覽器中顯示通知。 Zahkit.pro網站很可能會以不相關和不需要的廣告轟炸用戶,這可能會造成高度干擾。更糟糕的是,諸如Zahkit.pro頁面之類的狡猾網站已與可疑廣告網絡合作,這些廣告網絡的工作是推廣低質量產品,以及價格過高甚至有時是虛假的服務。自然,強烈建議用戶避免與Zahkit.pro網站推送的廣告進行任何互動。...

于January 27, 2020發表在Browser Hijackers

Dengelmeg.com

Dengelmeg.com網站是一個頁面,該頁面試圖劫持Web瀏覽器的通知,以推廣不可靠的產品和不可靠的服務。如果以正確的方式使用Web瀏覽器通知可能是一個有用的工具,但可疑的網站僅會使用它們來用不想要的和不相關的廣告轟炸訪客。 推廣狡猾的產品和陰暗的服務 諸如Dengelmeg.com網站之類的狡猾頁面的操作者往往會使用各種技巧來使用戶允許他們顯示Web瀏覽器通知。似乎Dengelmeg.com網站聲稱會託管成人內容,因為它要求訪問者確認年齡。但是,這不過是個竅門,因為單擊旨在確認您的年齡的按鈕實際上將授予黑幕頁面顯示瀏覽器通知的權限。 瀏覽狡猾內容的用戶訪問Dengelmeg.com網站的可能性更大。這是由於以下事實:可疑的網站往往會相互促進以產生更多的流量。此外,如果Dengelmeg.com網站獲得顯示Web瀏覽器通知的權限,您將很快注意到,此頁面會毫不猶豫地用各種低質量產品和虛假服務的廣告轟炸您。您應該避免點擊Dengelmeg.com網站上宣傳的任何廣告,因為它們遠非值得信賴。...

于January 24, 2020發表在Browser Hijackers

Seriorladded.info

網上有無數個黑幕網站,這些網站沒有託管任何有價值的內容,其主要目標是推廣狡猾的產品和虛假服務。在這些可疑網頁中,有Seriorladded.info網站。 Seriorladded.info的運營商通過劫持訪問者的Web瀏覽器通知並用廣告轟炸他們來創造收入。 向訪客展示偽造的驗證碼 為了誘使用戶允許Seriorladded.info網站顯示Web瀏覽器通知,狡猾的頁面將要求他們單擊“允許”按鈕,該按鈕被認為將確認他們不是機器人。但是,這不是真正的驗證碼,單擊“允許”按鈕將使Seriorladded.info網站開始通過其Web瀏覽器通知功能向用戶發送不需要的廣告。這是許多狡猾網站(例如Seriorladded.info頁面)的運營商所使用的一種技巧。 偶然發現Seriorladded.info網站的用戶可能正在瀏覽其他躲閃的頁面。通常,成人娛樂場所,虛假贈品,非法流媒體平台和類似的陰暗站點相互促進。強烈建議避免瀏覽晦澀的網頁,因為您可能會遇到比旨在劫持瀏覽器通知的偽造頁面更糟糕的事情。由Seriorladded.info網站推廣的產品可能質量低下,服務價格過高或虛假。您應該避免與Seriorladded.info網站將向您展示的廣告進行交互。...

于January 24, 2020發表在Browser Hijackers

Getmackeepersoftpro.xyz

Getmackeepersoftpro.xyz網頁是一個狡猾的網站,其目的是宣傳針對Apple設備的PUP(可能不需要的程序)。訪客啟動Getmackeepersoftpro.xyz頁面後,該站點將檢測到用戶正在使用哪種設備。該網站可以確定用戶系統的型號和品牌。將為訪客提供一個虛假的彈出窗口,該窗口可宣傳Mac計算機的VPN服務。或者,如果用戶正在通過其iPhone或iPad訪問odgy網站,則會向他們顯示類似的彈出消息,以宣傳其設備的應用程序。對於用戶而言,避免從陰暗或未經確認的來源下載任何軟件至關重要,因為他們推廣的產品不可靠,並且最終可能會損害您的系統。 推廣Dodgy VPN和類似服務 看起來,由Getmackeepersoftpro.xyz網站推廣的大多數軟件與VPN相關或與各種代理服務相關。為了說服用戶安裝推薦的應用程序,Getmackeepersoftpro.xyz網站的操作員向他們保證其數據和身份的額外安全性。此外,他們指出,安裝產品還將使系統免受惡意軟件和不可靠內容的侵害。 VPN服務是無數用戶在線使用的流行工具,但是可以肯定的是,最好不要使用像Getmackeepersoftpro.xyz網站所推廣的狡猾產品。由Getmackeepersoftpro.xyz網頁推廣的應用程序被幾種反惡意軟件工具標識為PUP。 建議已安裝由Getmackeepersoftpro.xyz網站推廣的軟件的用戶盡快刪除該軟件。...

于January 24, 2020發表在Browser Hijackers

Topi勒索軟件

STOP勒索軟件的最新副本之一稱為Topi勒索軟件。 Topi Ransomware的創建者藉用了臭名昭著的STOP Ransomware的代碼,並對其進行了一些改動以適應他們的需求。 STOP勒索軟件家族是整個2019年最活躍的家族,網絡上有200多個威脅副本。 傳播和加密 勒索軟件威脅的作者傾向於使用各種感染媒介來傳播這些討厭的木馬。最流行的傳播方法可能是垃圾電子郵件活動。攻擊者將向目標用戶發送電子郵件,其中包含帶有社交工程技巧的消息。虛假消息的o旨在誘騙用戶打開附加到電子郵件的文件。通常,附件是宏綁定的,啟動它會損害一個人的系統。其他常用的傳播方法包括洪流跟踪器,偽造的軟件更新,惡意廣告等。Topi Ransomware會以所有用戶數據為目標,並使用複雜的加密算法將其安全鎖定。加密過程結束後,所有文件名都會更改。 Topi Ransomware將'.topi'擴展名附加到新鎖定的文件的名稱。例如,名為“ jelly-bean.mp3”的文件將重命名為“ jelly-bean.mp3.topi”。 贖金記錄 Topi Ransomware的贖金記錄名為“ _readme.txt”,這是STOP Ransomware的大多數變體使用的經典名稱。在註解中,攻擊者稱贖金為980美元。但是,在72小時內成功聯繫他們的用戶將獲得50%的折扣,這意味著贖金將減少到490美元。攻擊者首選的通信方式是通過電子郵件。提供了兩個電子郵件地址-“ helpmanager@iran.ir”和“ helpmanager@firemail.cc”。 與網絡犯罪分子聯繫或嘗試與他們進行談判永遠不是一個好主意。這些不是值得信賴的人,他們會樂意帶走您的錢,在不提供您承諾的解密密鑰的情況下消失在夕陽下。這就是為什麼您應該考慮獲得信譽良好的反惡意軟件服務的原因,該服務不僅會從您的PC上刪除Topi...

于January 24, 2020發表在Ransomware

Reha勒索軟件

Reha Ransomware是最新發現的文件加密木馬之一。一旦被發現並解剖,這種威脅就表明它是臭名昭著的STOP Ransomware的變體。在2019年,STOP勒索軟件家族聲稱無數受害者,因為它成為了全年最活躍的勒索軟件家族。 Reha Ransomware會破壞用戶的PC,鎖定其所有文件,然後向他們提供贖金記錄,要求現金以換取解密密鑰。 傳播和加密 惡意軟件研究人員尚未確定是什麼導致了Reha Ransomware傳播的感染媒介。有人推測,Reha Ransomware的作者可能正在利用包含宏條附件的垃圾郵件。攻擊者還可能使用惡意廣告活動,流行應用程序的盜版副本,偽造的軟件更新以及其他技巧來傳播Reha Ransomware。 Reha Ransomware旨在針對各種文件類型,因為這會增加受害者支付要求的贖金的機會。一旦滲透到系統中,Reha Ransomware將藉助加密算法開始鎖定用戶的數據。加密過程之後,受害者將注意到其所有文件名均已更改。這是因為Reha Ransomware將附加擴展名應用於所有受影響文件的名稱-“ .reha”。例如,最初名為“ Frosty-Morning.jpeg”的文件將重命名為“ Frosty-Morning.jpeg.reha”,並且將不再可執行。 贖金記錄 完成加密過程後,Reha Ransomware將通過在用戶桌面上放置贖金記錄來進行攻擊。包含攻擊者信息的文件名為“ _readme.txt”。在說明中,Reha Ransomware的作者概述了以下幾點要點: 在攻擊發生後72小時內與攻擊者聯繫的用戶必須支付490美元。 如果用戶在攻擊發生後72小時內未與攻擊者聯繫,則必須支付980美元。 用戶需要通過電子郵件-'helpmanager@firemail.cc'和'helpmanager@iran.ir'與攻擊者聯繫。 您不應與創建Reha...

于January 24, 2020發表在Ransomware

當心:新騙局中使用的假FedEx文本警報和電子郵件

當心:新騙局中使用的假FedEx文本警報和電子郵件 screenshot

大量垃圾郵件以電子郵件和移動文本格式傳播。每天平均發送3000億封電子郵件,其中大多數是垃圾郵件,其中包含未經請求或惡意的內容,因此垃圾郵件是一個非常嚴重的問題。有這麼多事情發生,毫無疑問,那裡有壞演員冒充他們代表著巨大的公司和家喻戶曉的名字。聯邦快遞恰好在這些名字中。 在2020年初,有移動文本報導,聲稱收件人擁有聯邦快遞(FedEx)交付的包裹,其中的文本鏈接被認為用於“設置交付偏好”。虛假文字使用該鏈接將受害者帶到虛假的亞馬遜產品頁面,要求填寫調查表。調查前的消息框聲稱,受害者將因完成調查而獲得價值“至少100美元”的獎勵。調查結束後,將向受害者顯示一個支付屏幕,詢問信用卡信息,承諾免費提供調查獎勵,但要收取幾美元的“運輸和手續費”。 偽造的FedEx電子郵件和短信看起來有些偽造 大量偽造的FedEx電子郵件中的一種看起來類似於下面的“圖1”圖像。有幾條關於虛假信息的贈品,但並不是每個人都會如此明智。在確認按鈕下方,有一小段大字體的文字說明您實際上不僅在為這筆一次性付款,而且會在14天內向您收取產品全價,除非您通過電話取消,然後自動訂閱定期的每月訂單和付款。 有很多事情應該作為危險信號,並在受害者深陷脖子之前阻止受害者。第一個也是最明顯的一個例子是,聯邦快遞將永遠不會對交付任何物品的額外付款提出意想不到的要求,更不用說通過移動文本挖掘不請自來的個人信息了。該公司實際上在其自己的網站上有一個頁面,可以幫助人們發現這種騙局,並儘其所能避免。 圖1.-虛假FedEx電子郵件示例圖像-來源:ConsumerAffairs.com...

于January 24, 2020發表在Computer Security

OnyxLocker勒索軟件

惡意軟件分析師已經發現了另一種勒索軟件威脅。這個全新的文件加密木馬稱為OnyxLocker Ransomware。該威脅的創造者可能來自俄羅斯聯邦,因為贖金記錄有俄文和英文版本。似乎OnyxLocker勒索軟件不屬於任何流行的勒索軟件系列,其創建者可能是從頭開始構建的。 傳播和加密 關於勒索軟件威脅的傳播,最常用的感染媒介是包含受感染附件,洪流跟踪器,虛假應用程序下載和更新,流行軟件和媒體的盜版副本等的垃圾郵件。與大多數此類威脅一樣,OnyxLocker勒索軟件將確保對其可以使用的所有數據進行加密,以確保最大程度的破壞。威脅鎖定的文件越多,用戶就越有可能考慮支付所需的贖金。 OnyxLocker勒索軟件使用複雜的加密算法來鎖定目標數據。加密文件後,OnyxLocker勒索軟件會在文件名後添加新擴展名-.кристина。加密名稱在俄語中代表“克里斯蒂娜”。例如,一旦OnyxLocker勒索軟件最初加密了一個名為“ snowy-field.mp3”的文件,其名稱將更改為“snowy-field.mp3.кристина”。 贖金記錄 與大多數勒索軟件威脅類似,OnyxLocker勒索軟件會在用戶的桌面上放置勒索信息。包含攻擊者勒索消息的文件的名稱為“ Read-me !!!”。 0.txt。”註釋的前半部分完全用俄語書寫,而後半部分則用英語書寫。在說明中,攻擊者告知受害者他們已鎖定了所有數據。 OnyxLocker勒索軟件的作者給用戶提供了最後通– –如果他們在攻擊發生後的12個小時內未與攻擊者取得聯繫,則將不可能恢復加密的數據。提供了一個電子郵件地址,用於聯繫OnyxLocker勒索軟件的創建者-“ crypt@ctemplar.com”。...

于January 23, 2020發表在Ransomware

Fbot

Fbot殭屍網絡是臭名昭著的Mirai殭屍網絡的最新變體。 Fbot殭屍網絡的運營商通常會在設定的時間段內達到活動高峰,然後安靜幾個星期。這可能是避免檢測的策略。 Fbot殭屍網絡由運行基於Linux的OS的IoT(物聯網)設備組成。 Fbot殭屍網絡針對的設備通常是智能工具,工具,路由器等。2019年2月,惡意軟件研究人員發現Fbot殭屍網絡已成功入侵並劫持了全球25,000多個DVR / NVR設備。 用於DDoS攻擊 許多殭屍網絡運營商選擇在被劫持的設備上種植加密貨幣礦工,然後將其用於挖掘加密貨幣,從而在主機所有者不知情的情況下花費主機的計算能力。但是,殭屍網絡使用的另一種非常常見且更為古老的技術是發起DDoS(分佈式拒絕服務)攻擊。發起DDoS攻擊的模塊是攻擊者從臭名昭著的Mirai Botnet借用的模塊。到目前為止,Fbot殭屍網絡的運營商尚未將其用於任何大規模的DDoS攻擊。為了破壞目標物聯網設備,Fbot殭屍網絡的運營商會搜索已知的漏洞,使他們能夠劫持系統。這是通過掃描Web來搜索尚未更新固件的系統來完成的。 Fbot殭屍網絡的操作員很可能已經自動化了此過程,這意味著用於威脅目標設備的威脅傳播要比手動完成的速度快得多。被Fbot殭屍網絡劫持的設備不太可能顯示任何奇怪的行為。這意味著其設備已受到此威脅損害的大多數用戶甚至可能根本無法意識到所發生的事情。但是,監視其數據使用情況的用戶可能會發現Fbot殭屍網絡的活動,因為如果將其用於DDoS攻擊,則其設備將使用更多的帶寬。...

于January 23, 2020發表在Botnets

免費流媒體廣播

Free Streaming Radio是一種應用程序,對於喜歡收聽廣播的用戶來說,它是一種有用的工具。 Free Streaming Radio應用程序的創建者聲稱可以為用戶提供在線廣播流,使他們享受數小時的娛樂。但是,免費流媒體廣播提供的所有廣播流都可以在線免費獲得。用戶無需安裝第三方應用程序(如Free Streaming Radio附加組件)即可一鍵獲得免費的內容。在分析了此應用程序之後,網絡安全專家將其識別為PUP(潛在有害程序)。 設置一個新的標籤頁 諸如Free Streaming Radio應用程序之類的PUP並非天生就對您的系統不安全,也不會對您的數據安全構成威脅。但是,PUP不提供任何有價值的內容,並且很可能會激怒用戶。安裝了Free Streaming Radio附加組件的用戶報告說,此應用程序已自動更改了其Web瀏覽器設置。通過更改用戶的設置,“免費流媒體廣播”應用程序會更改其新標籤頁。 Free Streaming Radio附加組件設置為默認新標籤頁的頁面是Search.freestreamingradiotab.net。但是,提示用戶使用的新網站當前處於離線狀態。這意味著每當用戶嘗試打開新選項卡時,都會收到一條錯誤消息。 惡意軟件研究人員建議用戶立即從其係統中刪除Free Streaming...

于January 23, 2020發表在Potentially Unwanted Programs