malware-2
adware-5

¿CÓMO puedo OBTENER of malware virus en mi ordenador?

of malware es un secuestrador de navegador que lleva más de Internet Explorer, Mozilla Firefox, Google Chrome, Safari y otros navegadores. Se instala en las computadoras junto con otros programas que los usuarios se descarga por sí mismos y que son libres de cargo. los sitios web. Huelga decir que esto no es cómo se debe manejar esta amenaza. Por desgracia, es poco probable que todos los usuarios se dan cuenta de que es riesgoso para el uso de este secuestrador de navegador, y que es principalmente debido a la forma en que se ve. Los servicios MyTVTab reclamaciones para ofrecer es demasiado bueno para ser verdad, y no sólo estamos siendo cínico. Para ese propósito,

ransom-4

Jsecoin (también conocido como Jsecoin Virus) es un cryptocurrency de minería servicio que funciona a través de la plantación de un fragmento de código JavaScript en cualquier sitio web. El servicio podrá ser utilizado por las mejores páginas que informan a los visitantes de que su ordenador será utilizada para realizar la cripto moneda de las operaciones mineras, pero también puede ser plantado en sitios que no muestra ninguna notificación en absoluto. Tener un sitio web utilizando sus recursos de hardware de la mía por un cryptocurrency (en este caso, Monero) puede no parecer un gran problema, pero usted puede experimentar graves problemas de rendimiento debido a esta actividad. Cryptocurrency mineros tienden a utilizar casi la totalidad de la potencia de procesamiento de la computadora, por lo tanto, asegurar que van a ser tan eficiente como sea posible — esto podría dejar a otras aplicaciones y servicios no es suficiente con los recursos de hardware para funcionar correctamente.

El Jsecoin (también conocido como Jsecoin Virus) Basada en la Web Minero puede Tener un Impacto Adverso sobre el Rendimiento del Equipo

El Jsecoin minero es muy similar a la CoinHive Cryptojacking campaña que se extendió en 2018 ampliamente — tanto de ellos utilizan casi idéntica a la del código JavaScript, y su meta final es el mismo. Todos los Monero monedas minadas a través de la computadora del visitante será enviado automáticamente a un cryptocurrency cartera propiedad del titular de la página web, o el actor que plantó la Jsecoin minero. No es raro que los ciberdelincuentes para la planta basado en la Web cryptocurrency mineros en los sitios web que se han comprometido previamente — esto les permite cosechar los recursos de hardware de los usuarios que nunca iba a sospechar que uno de los sitios web que utilizan es utilizado en un cripto-elevación de la campaña.

La buena noticia es que la Jsecoin Cryptojacking campaña no es capaz de planta de los archivos en su computadora — de hecho, todos los crypto de la actividad minera será terminado tan pronto como usted salga de la página de alojamiento de los corruptos de secuencia de comandos. En la actualidad, parece que los sitios web que ejecuta el Jsecoin minero se propagan en la India, Nigeria, Canadá, y los Estados unidos ampliamente. Sin embargo, la Jsecoin minero está siendo utilizado en muchas otras regiones también.

Evitar los sitios web que tienen el Jsecoin secuencia de comandos en la que se ejecutan en ellos es más fácil que usted podría pensar — invertir en una buena reputación anti-malware suite de software debe asegurarse de que usted será notificado cada vez que usted visita una página que tiene un cryptocurrency de minería de datos de secuencia de comandos plantado en ella. Por mantenerse alejado de este tipo de páginas, usted puede evitar de perder su poder de procesamiento del ordenador, y el hardware no será utilizada para generar ganancias para los demás.

ransom-6

Lotoor (también conocido como Lotoor Virus) es el nombre de un malware para Android de la familia que parece ser el más activo en la región rusa — más del 32% de los dispositivos infectados por el Lotoor (también conocido como Lotoor Virus) el malware se encuentra allí. Sin embargo, esta no es la única parte del mundo que la Lotoor malware para Android opera — también tiene un montón de víctimas en la India, Alemania, estados UNIDOS, Vietnam, Brasil y otros países.

El propósito de la Lotoor malware es plantar sus archivos en la víctima del dispositivo en silencio y, a continuación, intente utilizar una variedad de vulnerabilidades que pueden permitir obtener los permisos administrativos aprovechándose de las vulnerabilidades en el software del dispositivo. Si el Lotoor malware logra obtener permisos elevados, va a proporcionar a sus usuarios con la capacidad de ejecutar los comandos del control remoto en el dispositivo infectado. Esto puede ser usado para:

Lotoor es un Intrusivo de Malware que puede Allanar el Camino para el Alto perfil de Amenazas

Ni que decir, con la Lotoor de malware en el dispositivo es una gran amenaza, y usted debe tomar las medidas necesarias para evitar que esto suceda. La forma de protegerse de Android compatible con amenazas cibernéticas se puede hacer siguiendo las mejores prácticas de seguridad, así como confiar en una buena reputación de seguridad de Android de la aplicación para mantener su dispositivo libre de contenido perjudicial. No hay que olvidar que los ciberdelincuentes detrás de las amenazas como la Lotoor puede utilizar una amplia gama de trucos para entregar los archivos dañados a su dispositivo — falso descargas, correos electrónicos de phishing y mensajes de texto, falsas cuentas en los medios sociales, copias falsas de reputación de aplicaciones, etc.

General de seguridad de Android consejos a seguir y minimizar las posibilidades de encontrar malware son:

spyware

AndroidBauts (también conocido como AndroidBauts Virus) es un gran escala de la botnet para Android diseñado con el único propósito de la entrega de publicidad a sus víctimas. En su pico, la botnet contenía más de 550.000 dispositivos, y sus operadores fueron capaces de reunir el software y el hardware de la información acerca de cada una de sus víctimas, y, a continuación, asignar los anuncios, ya sea de forma automática o manualmente. El AndroidBauts (también conocido como AndroidBauts Virus) Botnet parece ser el más activo en la India e Indonesia, pero un gran número de dispositivos infectados fueron detectados en Malasia, Vietnam, Rusia, Argentina y otras regiones.

AndroidBauts Concentra Su Actividad en Rusia

Supuestamente, un gran número de infecciones fueron alcanzados por el hosting de falsas aplicaciones en la Tienda Google Play. Los atacantes utilizaron cuatro diferentes paquetes de aplicación para distribuir su aplicación amenazante — todos aquellos que han sido borrados de la Tienda de Google Play, pero todavía puede ser que se ejecutan en los dispositivos de todo el mundo. Aunque AndroidBauts funciones como adware, lleva a cabo algunos potencialmente dañinos tareas que ayudan a los atacantes obtener más información sobre el dispositivo infectado. AndroidBauts recoge:

AndroidBauts Ccn Mostrar Anuncios y Recibir Comandos Remotos

Cuando el AndroidBauts adware es plantado, su operador puede enviar comandos remotos que va a ser ejecutado en el dispositivo comprometida. Además de recibir los comandos, el dispositivo también puede transmitir información al servidor del atacante. Esta utilidad se puede utilizar para comprobar si el dispositivo está en línea, solicitud de nuevos anuncios, verificación de estado del anuncio y actualización de la información del dispositivo (por ejemplo, si una nueva tarjeta SIM está insertada).

Mientras que el AndroidBauts Botnet está siendo utilizado para entregar anuncios en el momento, es posible que sus operadores de hacerla servir a una mucho más tortuosa propósito — para entregar archivos malévolos, recopilar información, y más. Se recomienda mantener tus dispositivos protegidos de las amenazas como AndroidBauts mediante el uso de una buena reputación anti-virus, así como por ser más cuidadosos acerca de las aplicaciones y los archivos que descargar a su teléfono o tableta.

malware-4

Hiddad (también conocido como Hiddad Virus) es un adware que funciona en los dispositivos Android de forma exclusiva. Más del 40% de las infecciones notificadas son de la Federación de rusia, pero el adware también muestra una actividad significativa en la India, los estados UNIDOS, Ucrania, Alemania, Indonesia y otras regiones. El propósito de la Hiddad (también conocido como Hiddad Virus) es simple — para mostrar anuncios que el usuario y la utilización de técnicas de ingeniería social para asegurarse de que el usuario es más probable llegar a un acuerdo para hacer clic en los anuncios. Esto puede generar importantes beneficios para el Hiddad adware a los operadores si se las arreglan para llegar a un gran número de dispositivos especialmente.

Hiddad se Propaga a través de Falsas de Google Play, la Tienda de Aplicaciones

El Hiddad adware se puede propagar a través de falsas aplicaciones alojadas en la Tienda de Google Play. Algunos de los nombres que la Hiddad adware utiliza para ocultar bajo son ‘Tube Mate,’ Complemento de Tubo,’ y ‘Música Manía.’ Todos estos se han retirado de la Google Play Store en el momento de escribir este post, pero lo cierto es que los autores de la Hiddad se sigue propagando por el uso de diferentes nombres de aplicación.

Los usuarios que optan por instalar una de las aplicaciones de rodamientos Hiddad la carga puede no notar nada fuera de lo normal en el primer — las aplicaciones que prometen grandes características tales como la desactivación de los anuncios de YouTube, la mejora de YouTube de la cuenta, o la prestación de ellos con música libre de los servicios de streaming. Sin embargo, tan pronto como se instala la aplicación, se plantea la primera bandera roja — exige una gran cantidad de permisos del dispositivo que la mayoría de las aplicaciones no necesitan. Además, se instala una 3ra parte de la aplicación se llama ‘el plugin de android’ (un falso nombre) y le pide al usuario para darle dispositivo privilegios de administrador. Si el usuario autoriza a esto, el Hiddad adware puede ser libre para las plantas de sus archivos en una carpeta del sistema y hacer que su eliminación mucho más difícil de lo que debería ser.

Hiddad a los Operadores del Uso de un Interesante Truco para Farm Calificaciones Positivas

Después de que las ganancias de la persistencia con éxito, el Hiddad adware muestra un inamovible mensaje que pide al usuario para dar a la aplicación de una calificación de 5 estrellas en Google Play Store — la única manera de eliminar la superposición es ceder a la adware demandas. Esto explica por qué la mayoría de las aplicaciones que se utilizan para ocultar la Hiddad tienen una excelente calificación de 5 estrellas en Google Play Store. La técnica que el adware a los operadores utilizar para el cultivo de calificaciones positivas es una de las razones por las que usted debe comprobar siempre la aplicación de exámenes en lugar de centrarse en su calificación global.

Por tener la Tienda de Google Play páginas con una calificación de excelente, los autores de Hiddad asegurarse de que sus adware va a llegar a muchos más dispositivos. Incluso si el usuario le da a la aplicación de una calificación de 5 estrellas de los anuncios que no va a desaparecer — Hiddad seguirá bombardean con la aplicación, y en el navegador de los anuncios, así como el marketing de contenido entregado a través del área de notificación. Huelga decir que este comportamiento es muy intrusivo, y el Hiddad adware extracción debe ser la máxima prioridad de sus víctimas.

Tratar con el problema requiere el uso de una buena reputación anti-virus de producto que puede revocar Hiddad los privilegios de administrador y, a continuación, erradicar sus archivos correctamente.

malware-3

APT37 (también conocido como APT37 Virus) (ScarCruft) es un cibercrimen grupo dirigido a corea del Sur a los individuos y a las empresas durante un período prolongado. Sin embargo, su ámbito de aplicación se amplió en el año 2017, cuando se la consideró la orientación de las víctimas en el Oriente Medio, Japón y Vietnam. La ciberseguridad de los expertos creen que la APT37 (también conocido como APT37 Virus) (Amenazas Persistentes Avanzadas) grupo trabaja en estrecha correlación con el gobierno de corea del Norte, y no sería una sorpresa si se trata de un patrocinado por el gobierno amenaza actor. Sin embargo, desde el país de que se trate en el caso de Corea del Norte, es poco probable que alguna vez va a llegar una cierta confirmación acerca de la exacta motivaciones de la APT37 los hackers. El APT37 también puede estar ligado o referido como Grupo 123, Scarcruft, Reaper, Reaper Grupo, los Ojos Rojos, Ricochet Chollima, Operación nuevo Amanecer, la Operación de Erebus y Venus 121. En algunos casos, los grupos mencionados y APT37 podría compartir la infraestructura de la red, malware, o los objetivos.

APT37 Hacer Uso de una Amplia Gama de Vectores de Infección

El grupo de objetivos parecen ser seleccionados carefully— que van después de los de alto valor de los individuos y de las redes en la industria química, automotriz, aeroespacial, productos químicos y las industrias manufactureras. Los vectores de infección que APT37 es conocida para uso incluyen, pero no están limitados a:

APT37 y Su Rico Arsenal

Al igual que muchas otras Amenazas Persistentes Avanzadas grupos, APT37 (o ScarCruft) utiliza una combinación de lo público y lo privado herramientas para lograr sus objetivos. Algunas de las más notables piezas de malware que han utilizado en sus campañas son:

Mientras APT37 no es el más notable grupo de hackers vinculados a Corea del Norte, que han llegado a la cima de los titulares de las noticias que un montón de veces. El grupo es conocido por el uso de una amplia gama de herramientas de hacking que son empleados para asegurarse de que van a entregar los mejores resultados con cuidado. El alcance limitado de ScarCruft (o APT37) ataques también es un signo seguro de que el grupo tiene intereses políticos que se alinean con los de Corea del Norte.

adware-3

El Mike Ransomware (también conocido como MikeRansomware) es un spin-off de la HildaCrypt Ransomware que se difundía en línea en los primeros días de octubre de 2019. Ambos utilizan un archivo idéntico de cifrado de rutina, pero no es uno de los principales cambios que se introdujeron en el Mike Ransomware (también conocido como MikeRansomware) — que intenta imitar el ataque de la infame STOP Ransomware de la familia. No hay ninguna pista de por qué los autores de la Mike Ransomware optado por adoptar esta estrategia — incluso fue tan lejos como para incluir los correos electrónicos de la PARADA de Ransomware en su rescate mensaje.

Este HildaCrypt Variante es Decrpytable!

Hay buenas noticias, a pesar de que — el HildaCrypt Ransomware decryptor también es compatible con la Mike Ransomware. Esto significa que si usted se ha convertido en una víctima de la Mike Ransomware, usted debe ignorar el mensaje de los autores, y se basan en una utilidad gratuita para ayudarle a obtener los archivos de nuevo. El Mike Ransomware binarios pueden ser transmitidas a través de los correos electrónicos de phishing, sitios de torrents, descargas fraudulentas, etc. Le aconsejamos que para minimizar el riesgo de encontrarse con malware sólo para la navegación de sitios web de confianza y de descarga de fuentes.

Si el Mike Ransomware termina ejecutando en su equipo, puede cifrar una amplia variedad de formatos de archivo y, a continuación, agregar ‘.mike’ extensión a los nombres de los archivos dañados. La nota de rescate se almacena en un ‘_readme.txt el expediente, y los atacantes proporcionar la siguiente información:

Afortunadamente, esta información no es relevante más gracias a la disponibilidad de la libre HildaCrypt Decryptor. Si usted sospecha que la Mike Ransomware ha bloqueado sus archivos, a continuación, le sugerimos que realice un escáner anti-virus inmediatamente a deshacerse de los archivos malévolos. Una vez que llevar a cabo esta tarea, puede utilizar la conexión decryptor para restaurar los archivos de nuevo a la normalidad.

malware-8

El HildaCrypt (también conocido como HildaCrypt Virus Ransomware es un cifrado de archivos de Troya, que fue lanzado en el salvaje en la primera semana de octubre, y lograron causar daño a los archivos de varios usuarios rápidamente. Al igual que muchos otros Troyanos de este tipo, este también tiene como objetivo dañar tantos archivos como sea posible y, a continuación, ofrecer para la venta de sus víctimas una solución de recuperación de datos. Todos los archivos que el HildaCrypt (también conocido como HildaCrypt Virus) Ransomware bloquea estará marcada por el”.HILDA!’ de la extensión y de las víctimas también se encuentra el ‘READ_IT.txt’ nota de rescate en sus escritorios — el contenido de este archivo contiene un mensaje de los ciberdelincuentes responsables del ataque.

La cantidad de dinero que los operadores de la HildaCrypt Ransomware no aparece en su mensaje, pero usted puede estar seguro de que no va a ofrecer un decryptor para menos de un par de cientos de dólares. Además, los atacantes no ofrecen ninguna prueba de que su decryptor obras — incluso si se les paga, no puede recibir nada a cambio. El HildaCrypt Ransomware lista de operadores de los correos electrónicos hildaseriesnetflix125@tutanota.com y hildaseriesnetflix125@horsefucker.org como una manera de ponerse en contacto con ellos.

HildaCrypt del Autor Publicado las Claves de Descifrado en una maniobra Sorprendente

Le aconsejamos que no mensaje de la amenaza de los autores debido a que hay una mejor manera de recuperar sus archivos. Por alguna razón, los ladrones detrás de la HildaCrypt Ransomware optado por la liberación de las claves de descifrado de forma gratuita, sólo días después de dar rienda suelta a su ransomware en la naturaleza. Esto permitió a la ciberseguridad a las empresas a desarrollar un ‘HildaCrypt Decryptor’ capaz de deshacer el daño que sufrió durante el ataque.

No hay que olvidar que antes de usar la herramienta de recuperación de datos, usted debe asegurarse de eliminar el HildaCrypt Ransowmare con el uso de un up-to-fecha de la herramienta anti-virus, que puede garantizar que la amenaza no va a causar más daño. Para evitar en el futuro ransomware problemas, usted debe invertir en una buena ciberseguridad software y considerar la posibilidad de mantener hasta la fecha fuera de línea o en la nube copias de seguridad de sus archivos importantes.

ransom-2

El número de ransomware que circulan en la naturaleza sigue aumentando con cada día que pasa y, lamentablemente, esto no parece motivar a los usuarios de computadoras para invertir en medidas de seguridad adecuadas y los datos de copia de seguridad de soluciones. Experimentando un ataque de ransomware es uno de los peores sentimientos que puede experimentar como un usuario de la computadora, ya que está garantizado para causar daño permanente a sus documentos, archivos, bases de datos, archivos de trabajo y otros datos potencialmente. Uno de los más notorios ransomware las familias en el momento en que es la PARADA de Ransomware — contiene aproximadamente 150 miembros, y casi todos ellos están siendo distribuidos a través de varios malware canales de propagación. Tener tus archivos bloqueados por una variante de Ransomware significa que usted tendrá muy limitada de opciones de recuperación de datos disponibles, ya que estos archivos los armarios son conocidos para el uso seguro e inquebrantable archivo-mecanismo de cifrado.

El Bora Ransomware (también conocido como BoraRansomware) es una de las adiciones más recientes a la STOP Ransomware de la familia, y ya ha conseguido infectar a varios equipos en diferentes partes del mundo. Las indicaciones de compromiso son siempre los mismos — un gran número de archivos cifrados con el ‘.bora’ extensión añadido a sus nombres, y una nota de rescate llamado ‘_readme.txt.’ Otros cambios que la Bora Ransomware (también conocido como BoraRansomware) trae preocupación Windows características de seguridad — intenta deshabilitar el Windows servicio de Restaurar Sistema, y también para limpiar el Volumen en la Sombra de Copias.

La PARADA de Ransomware Actividad es Todavía en Su apogeo

El contenido de la “_readme.txt’ archivo revelan que los autores de la Bora Ransomware vender un servicio de descifrado para la ‘promoción’ precio de $490, que es válido durante 72 horas. Advierten a sus víctimas que el precio aumentará a $980 si no recibe el pago completo en el tiempo. Además, añaden los correos electrónicos gorentos@bitmessage.ch y gerentoshelp@firemail.cc para que las víctimas puedan contactthem y hacerle más preguntas.

Lamentablemente, no hay mucho que hacer para obtener los archivos de nuevo una vez que el Bora Ransomware ha completado su misión. Una hormiga-virus herramienta puede ayudar con la Bora Ransomware la eliminación, por tanto, evita el Troyano provocando más caos. Después de esto, se recomienda para restaurar los archivos desde una copia de seguridad (si dispone de uno) o buscar en otros medios de recuperación de datos.