0
malware-2
adware-5

MITEN SAAN of malware virus minun tietokone?

of malware on selain kaappaaja, joka vie yli Internet Explorer, Mozilla Firefox, Google Chrome, Safari ja muut selaimet. Se asennetaan tietokoneisiin yhdessä muiden ohjelmien kanssa, jotka käyttäjät lataavat itse ja että ovat maksuttomia. sivustot. Tarpeetonta sanoa, tämä ei ole, miten sinun pitäisi käsitellä tämän uhan. Valitettavasti se on epätodennäköistä, että kaikki käyttäjät ymmärtävät, että se on vaarallista käyttää tätä selaimen kaappaaja, ja se on lähinnä koska se näyttää. Palvelut MyTVTab väittää tarjoavansa on liian hyvää ollakseen totta, ja emme ole vain kyyninen. Tätä tarkoitusta varten,

ransom-4

Jsecoin (tunnetaan myös nimellä Jsecoin Virus) on kryptovaluutta kaivos-palvelu, joka toimii istuttamalla pala JavaScript-koodia millä tahansa sivustolla. Palvelua voi käyttää hyvämaineinen sivua, joka ilmoittaa kävijöitä, että heidän tietokone voidaan käyttää suorittamaan crypto valuutta kaivos toimintaa, mutta se voi myös olla istutettu sivustoja, jotka eivät näy mitään ilmoitusta lainkaan. Ottaa verkkosivuilla hyödyntämällä laitteiston resursseja minun kryptovaluutta (tässä tapauksessa, Monero) voi näyttää iso ongelma, mutta saatat kokea vakavia suorituskykyyn liittyviä ongelmia, koska tämä aktiivisuus. Kryptovaluutta kaivostyöläisten on tapana käyttää lähes kaikki käytettävissä laskentatehoa tietokoneen, näin ollen varmistetaan, että ne ovat mahdollisimman tehokkaita — tämä voi jättää muita sovelluksia ja palveluja, joilla ei ole tarpeeksi laitteiston resursseja toimimaan kunnolla.

Se Jsecoin (tunnetaan myös nimellä Jsecoin Virus) Web-Pohjainen Kaivosmies voi Olla Haitallisia Vaikutuksia Tietokoneen Suorituskykyä

Se Jsecoin miner on hyvin samanlainen CoinHive Cryptojacking kampanja, joka oli levinnyt vuonna 2018 laajalti — molemmat käyttävät lähes samanlaista JavaScript-koodia, ja niiden päämäärä on sama. Kaikki Monero kolikoita louhitaan kautta kävijän tietokoneeseen automaattisesti lähettää kryptovaluutta lompakko omistama haltijan verkkosivuilla, tai näyttelijä, joka istutti Jsecoin kaivosmies. Se ei ole harvinaista, että verkkorikollisten kasvi Web-pohjainen kryptovaluutta kaivostyöläisten sivustot, että he ovat vaarassa aiemmin — tämä mahdollistaa niiden sato laitteiston resursseja käyttäjille, jotka eivät koskaan epäillä, että yksi sivustoja he käyttävät käytetään crypto-tunkilla kampanja.

Hyvä uutinen on, että Jsecoin Cryptojacking kampanja ei voi istuttaa minkä tahansa tietokoneen tiedostot — itse asiassa, kaikki crypto kaivostoiminta lopetetaan niin pian kuin voit jättää sivun hosting vioittunut käsikirjoituksen. Tällä hetkellä näyttää siltä, että sivustot käynnissä Jsecoin miner on levinnyt Intiassa, Nigeriassa, Kanadassa ja yhdysvalloissa laajalti. Kuitenkin Jsecoin miner käytetään monilla muilla alueilla.

Välttää sivustoja, jotka on Jsecoin script käynnissä niitä on helpompaa kuin saatat ajatella — investoimalla luotettava anti-malware ohjelma suite pitäisi varmistaa, että saat ilmoituksen aina, kun käyt sivulla, joka on kryptovaluutta kaivos script istutettu se. Pysymällä erossa tällaisia sivuja, voit välttää tuhlaa tietokoneen laskentatehoa, ja laitteisto ei käytetä tuottaa voittoa muille.

ransom-6

Lotoor (tunnetaan myös nimellä Lotoor Virus) on nimi Android haittaohjelmien perhe, joka näyttää olevan eniten vaikuttava venäjän alueella — yli 32% laitteista tartunnan Lotoor (tunnetaan myös nimellä Lotoor Virus) malware sijaitsevat siellä. Kuitenkin, tämä ei ole vain osa maailmassa, että Lotoor Android-malware toimii se — se on myös runsaasti uhreja, Intia, Saksa, YHDYSVALLAT, Vietnam, Brasilia ja muut maat.

Tarkoituksena Lotoor haittaohjelma on istuttaa sen tiedostoja, uhrin laite hiljaa ja yritä sitten käyttää erilaisia ohjelmia, jotka voivat auttaa sitä saada järjestelmänvalvojan oikeudet, hyödyntämällä haavoittuvuuksia laitteen ohjelmisto. Jos Lotoor malware onnistuu saamaan kohonnut käyttöoikeuksia, se antaa sen operaattori, jolla on kyky suorittaa kauko-komentoja tartunnan laite. Tämä voidaan käyttää:

Lotoor on Tunkeileva Haittaohjelmia, jotka voivat Tasoittaa Tietä Korkean profiilin Uhkia

Tarpeetonta sanoa, ottaa Lotoor malware laitteeseen on merkittävä uhka, ja sinun olisi toteutettava tarvittavat toimenpiteet, jotta estää tätä tapahtumasta. Suojautua Android-yhteensopiva cyber-uhkia voidaan tehdä seuraamalla parhaita turvallisuuskäytäntöjä sekä luottaa hyvämaineinen turvallisuus sovellus Android pitää laitteesi ilmaiseksi haitallista sisältöä. Älä unohda, että verkkorikollisten takana uhkia, kuten Lotoor voi käyttää monenlaisia temppuja toimittaa vioittunut tiedostoja laitteeseen — fake downloads, phishing sähköpostit ja tekstiviestit, väärä sosiaalisen median tilejä, fake kopioita hyvämaineinen sovellukset, jne.

Joitakin yleisiä Android turvallisuus vinkkejä seurata ja minimoida mahdollisuudet kohdata malware ovat:

spyware

AndroidBauts (tunnetaan myös nimellä AndroidBauts Virus) on laajamittainen Android botnet suunniteltu ainoana tarkoituksena on tuottaa mainoksia, jotta sen uhrit. Huipussaan, botnet sisälsi yli 550,000 laitteita, ja sen toimijat pystyivät keräämään ohjelmisto ja laitteisto tiedot noin jokainen niiden uhri, ja sitten määrittää mainoksia heille joko automaattisesti tai manuaalisesti. Se AndroidBauts (tunnetaan myös nimellä AndroidBauts Virus) Botnet näyttää olevan aktiivisin Intiassa ja Indonesiassa, mutta suuri määrä tartunnan laitteita havaittiin Malesia, Vietnam, Venäjä, Argentiina ja muut alueet.

AndroidBauts Keskittää Toimintaa Venäjällä

Väitetään, suuri tartuntojen määrä saavutettiin hosting tekaistuja sovelluksia Google Play Store. Hyökkääjät käyttivät neljä erillistä sovellus paketteja jakaa heidän uhkaavia sovellus — kaikki ne on poistettu Google Play Store, mutta ne voivat silti olla käynnissä laitteita ympäri maailmaa. Vaikka AndroidBauts toimintoja, kuten adware, se harjoittaa joitakin mahdollisesti haitallisia tehtäviä, jotka auttavat hyökkääjät saada enemmän tietoja tartunnan saaneen laitteen. AndroidBauts kerää:

AndroidBauts Ccn Näyttää Mainoksia ja Vastaanottaa Kaukosäätimen Komentoja

Kun AndroidBauts adware on istutettu, sen operaattori voi lähettää kauko komentoja, jotka suoritetaan vaarantunut laite. Lisäksi vastaanottaa komentoja, laite voi myös lähettää tietoja hyökkääjän palvelimelle. Tämä apuohjelma voidaan käyttää tarkistaa, jos laite on verkossa, pyytää uusia mainoksia, tarkista ad tilan ja päivittää laitteen tiedot (esimerkiksi, jos uusi SIM-kortti on asetettu laitteeseen).

Kun AndroidBauts Botnet käytetään toimittaa mainoksia tällä hetkellä, se on mahdollista, sen toimijoita, jotta se palvelisi paljon enemmän mutkitteleva tarkoitus — toimittaa pahansuovat tiedostoja, kerätä tietoja, ja enemmän. On suositeltavaa pitää laitteet suojattu uhkia, kuten AndroidBauts käyttämällä hyvämaineinen anti-virus-tuotteen, sekä olemalla huolellisempi sovelluksia ja tiedostoja, joita voit ladata puhelimeen tai tabletti.

malware-4

Hiddad (tunnetaan myös nimellä Hiddad Virus) on virus, joka toimii Android-laitteissa yksinomaan. Yli 40% ilmoitti infektiot ovat venäjän Federaation, mutta adware näyttää myös merkittävää toimintaa Intiassa, USA: ssa, Ukraina, Saksa, Indonesia ja muut alueet. Tarkoituksena Hiddad (tunnetaan myös nimellä Hiddad Virus) on yksinkertainen — näyttää mainoksia käyttäjälle ja käyttää social engineering-tekniikoita varmistaa, että käyttäjä on todennäköisemmin samaa mieltä, klikkaa mainoksia. Tämä voi tuottaa huomattavia voittoja Hiddad adware: n operaattoreille, jos ne onnistuvat tavoittaa suuri määrä laitteita, erityisesti.

Hiddad Leviää kautta Tekaistuja Google Play Storesta Sovelluksia

Se Hiddad adware voi levitä kautta tekaistuja sovelluksia isännöidään Google Play Store. Jotkut nimet, että Hiddad adware käyttää piilottaa alla on Putki Mate,’ ’Snap Putki,” ja ” Music Mania.’ Kaikki nämä on poistettu Google Play Store kirjoitettaessa tämä viesti, mutta se on varmaa, että kirjoittajat Hiddad ovat edelleen levittää sitä käyttämällä eri sovellusten nimet.

Käyttäjät, jotka valitsevat asentaa yksi sovelluksista, laakeri Hiddad n hyötykuorma ei välttämättä huomaa mitään tavallisuudesta aluksi — sovellukset lupaavat hienoja ominaisuuksia, kuten poistamalla YouTube-mainokset, parantaa Youtuben ominaisuuksia, tai tarjoamalla heille ilmainen musiikin suoratoisto palvelut. Kuitenkin, heti kun sovellus on asennettu, se nostaa ensimmäinen punainen lippu — se vaatii paljon laitteen käyttöoikeudet, että useimmat sovellukset eivät tarvitse. Lisäksi, se asentaa 3rd osapuolen sovellus nimeltä ’plugin android’ (väärä nimi) ja pyytää käyttäjää antamaan sen laitteen järjestelmänvalvojan oikeudet. Jos käyttäjä hyväksyy tämän, niin Hiddad adware voi olla vapaa istuttaa sen tiedostoja järjestelmä kansion ja tehdä niiden poistaminen on paljon vaikeampaa kuin sen pitäisi olla.

Hiddad on Toimijoiden Käyttöön Mielenkiintoinen Temppu Farm Positiivinen Arvioinnista

Sen jälkeen voittoja pysyvyys onnistuneesti, Hiddad adware näyttää unremovable kehote, joka pyytää käyttäjää antamaan sovellus 5 tähteä Google Play Store — ainoa tapa poistaa overlay on antaa periksi adware vaatimuksiin. Tämä selittää sen, miksi suurin osa sovelluksista käyttää piilottaa Hiddad on erinomainen 5-tähden luokitus Google Play Store. Tekniikka, joka adware: n toimijat käyttävät maatalouteen myönteisestä arvioinnista on yksi niistä syistä, miksi sinun pitäisi aina tarkistaa sovelluksen arvosteluja sen sijaan, että keskitytään niiden yleinen luokitus.

Ottaa Google Play Store sivut, joilla on erinomainen luokitus, kirjoittajat Hiddad varmistaa, että heidän adware nousee paljon enemmän laitteita. Vaikka käyttäjä antaa sovelluksen 5-star-luokitus, mainoksia ei häviä — Hiddad jatkavat pommittaa niitä-sovellus ja selaimen mainoksia, sekä markkinoinnin sisältö toimitetaan kautta ilmoitusalueella. Tarpeetonta sanoa, tämä käyttäytyminen on erittäin tunkeileva, ja Hiddad adware poistamisen pitäisi olla etusijalla sen uhreja.

Asian käsittelemiseksi vaatii käyttää hyvämaineinen anti-virus tuote, joka voi peruuttaa Hiddad on järjestelmänvalvojan oikeudet, ja sitten poistaa sen tiedostot onnistuneesti.

malware-3

APT37 (tunnetaan myös nimellä APT37 Virus) (ScarCruft) on cybercrime ryhmä, että kohdennettu Etelä-Korean yksityishenkilöt ja yritykset pitkäksi. Kuitenkin, sen soveltamisalaa laajennettiin vuonna 2017, kun se oli nähnyt kohdistaminen uhrit Lähi-Idässä, Japanissa ja Vietnamissa. Kyberturvallisuuden asiantuntijat uskovat, että APT37 (tunnetaan myös nimellä APT37 Virus) (Advanced Persistent Threat) – ryhmä toimii tiiviissä yhteydessä Pohjois-Korean hallitus, ja se ei tule yllätyksenä, jos tämä on hallituksen tukema uhka näyttelijä. Kuitenkin, koska maa osallisena tapauksessa on Pohjois-Korea, on epätodennäköistä, että me koskaan saada tietty vahvistus noin tarkka motiivit APT37 hakkerit. Se APT37 voi myös olla sidoksissa tai nimitystä Ryhmä 123, Scarcruft, Viikatemies, Reaper Ryhmä, Punaiset Silmät, Ricochet Chollima -, Käyttö-Daybreak -, Käyttö-Erebus ja Venus 121. Joissakin tapauksissa, ryhmät yli ja APT37 voi jakaa verkon infrastruktuuri, malware, tai tavoitteet.

APT37 Käyttää monenlaisia Infektio Vektorit

Konsernin tavoitteet näyttävät olevan valittu carefully— he mennä, kun korkea-arvo yksilöiden ja verkostojen kemian -, auto -, ilmailu -, kemian-ja valmistava teollisuus. Infektio vektoreita, jotka APT37 on tunnettua käyttää ovat, mutta eivät rajoitu:

APT37 ja Sen Rikas Arsenaali

Aivan kuten monet muut Advanced Jatkuva Uhka ryhmät, APT37 (tai ScarCruft) käyttää yhdistelmää julkisen ja yksityisen työkaluja tavoitteiden saavuttamiseksi. Jotkut enemmän merkittäviä kappaletta haittaohjelmia, se on käytetty sen kampanjat ovat:

Kun APT37 ei ole merkittävin hakkerointi ryhmä liittyy Pohjois-Koreaan, he ovat tehneet sen alkuun uutisotsikoita monta kertaa. Ryhmä on tunnettu käyttäen monenlaisia hakkerointi työkaluja, jotka työskentelevät sen varmistamiseksi, että ne toimittaa parhaat tulokset huolellisesti. Rajalliset ScarCruft on (tai APT37) hyökkäyksiä on myös varma merkki siitä, että ryhmä on poliittiset intressit, jotta Pohjois-Korea.

adware-3

Se Mike Ransomware (tunnetaan myös nimellä MikeRansomware) on spin-off HildaCrypt Ransomware joka oli levinnyt verkossa ensimmäinen päivä lokakuuta 2019. Molemmat käyttävät identtinen tiedosto-salaus rutiini, mutta on yksi merkittävä muutos, joka otettiin käyttöön vuonna Mike Ransomware (tunnetaan myös nimellä MikeRansomware) — se yrittää matkia hyökkäys surullisen STOP Ransomware perhe. Ei ole aavistustakaan, miksi kirjoittajat Mike Ransomware päättänyt hyväksyä tämän strategian — he menivät jopa niin pitkälle, että ovat sähköpostit ja LOPETTAA Ransomware niiden lunnaita viesti.

Tämä HildaCrypt Variantti on Decrpytable!

On hyvä uutinen, vaikka — HildaCrypt Ransomware decryptor myös on yhteensopiva Mike Ransomware. Tämä tarkoittaa, että jos olet tullut uhri Mike Ransomware, sinun pitäisi jättää viestin tekijät, ja luottaa ilmainen apuohjelma avulla voit saada tiedostoja takaisin. Se Mike Ransomware binäärit voi levitä kautta phishing-sähköposteja, torrent-sivustoja, fake downloads, jne. Suosittelemme voit minimoida riskiä kohdata haittaohjelmia vain selailu luotettava sivustot ja lataa lähteistä.

Jos Mike Ransomware päätyy käynnissä tietokoneessa, se voi salata monenlaisia tiedostomuotoja, ja sitten lisätä ’.mike’ laajennus nimet vioittuneet tiedostot. Lunnasvaatimuksen on tallennettu ’_readme.txt’ tiedosto, ja hyökkääjät annettava seuraavat tiedot:

Onneksi tätä tietoa ei ole asiaa enää, kiitos saatavuus vapaa HildaCrypt Decryptor. Jos epäilet, että Mike Ransomware on lukittu tiedostot, sitten suosittelemme, että voit ajaa anti-virus skanneri, heti päästä eroon ilkeä tiedostoja. Kerran voit suorittaa tämän tehtävän, voit käyttää ilmainen decryptor palauttaa tiedostot takaisin normaaliksi.

malware-8

Se HildaCrypt (tunnetaan myös nimellä HildaCrypt Virus) Ransomware on tiedostojen salaus Troijalainen, joka julkaistiin luonnossa lokakuun ensimmäisellä viikolla, ja onnistui vahingoittaa tiedostoja useita käyttäjiä nopeasti. Aivan kuten monet muut Troijalaiset tämä tyyppi, tämä on myös tarkoitus vahingoittaa niin monta tiedostoa kuin mahdollista, ja sitten tarjota myydä sen uhreja tietojen hyödyntämistä ratkaisu. Kaikki tiedostot, jotka HildaCrypt (tunnetaan myös nimellä HildaCrypt Virus) Ransomware lukot on merkitty ’.HILDA!’ laajennus ja uhreja myös löytää ’READ_IT.txt’ lunnasvaatimuksen niiden työpöytiä — sisältö tämä tiedosto sisältää viestin verkkorikollisille, jotka ovat vastuussa hyökkäyksestä.

Määrä rahaa, että operaattorit HildaCrypt Ransomware ei ole lueteltu niiden viestin, mutta voit olla varma, että he ei tarjota decryptor vähemmän kuin muutama sata dollaria. Lisäksi hyökkääjät tarjota mitään todisteita siitä, että heidän decryptor toimii — vaikka maksat heille, et voi saada mitään vastineeksi. Se HildaCrypt Ransomware toimijoiden luettelo sähköposteja hildaseriesnetflix125@tutanota.com ja hildaseriesnetflix125@horsefucker.org tapa saada heihin yhteyttä.

HildaCrypt Kirjoittaja Julkaistu Salauksen Avaimet Yllättävä Siirto

Emme suosittele viesti uhka kirjoittajat, koska siellä on parempi tapa palauttaa tiedostoja. Jostain syystä, roistoja takana HildaCrypt Ransomware päätti vapauttaa salauksen avaimet ilmaiseksi, vain päiviä sen jälkeen vapauttaa heidän ransomware luonnossa. Tämä mahdollisti tietoverkkojen yrityksiä kehittämään ’HildaCrypt Decryptor’ pystyy kumoaminen vahinkoa kärsinyt hyökkäyksen aikana.

Älä unohda, että ennen tietojen hyödyntämistä työkalu, sinun tulisi varmista, poistamaan HildaCrypt Ransowmare käytön ajan tasalla anti-virus työkalu, joka voi taata, että uhka ei aiheuta lisää vahinkoa. Estämiseksi tulevaisuudessa ransomware ongelmia, sinun pitäisi investoida hyvä security-ohjelmisto ja harkita ylläpitää ajan tasalla offline-tai pilvi varmuuskopioita tärkeistä tiedostoista.

ransom-2

Määrä ransomware liikkeellä luonnossa kasvaa päivä päivältä ja, valitettavasti, tämä ei näyttävät motivoida tietokoneen käyttäjät voivat investoida oikea turvatoimet ja varmuuskopiointi data ratkaisuja. Kokee ransomware hyökkäys on yksi pahimmista tunteita voit kokea kuten tietokoneen käyttäjä, koska se on taattu aiheuttaa pysyviä vaurioita asiakirjat, arkistot, tietokannat, tiedostot ja muut tiedot mahdollisesti. Yksi pahamaineinen ransomware perheitä tällä hetkellä on LOPETTAA Ransomware — se sisältää noin 150 jäsentä, ja lähes kaikki niistä on levinnyt kautta eri haittaohjelmien leviäminen kanavilla. Ottaa tiedostot lukittu LOPETTAA Ransomware variantti tarkoittaa, että sinulla on hyvin rajallinen data recovery vaihtoehtoja, kuten nämä tiedosto-kaapit ovat tiedossa käyttää turvallinen ja särkymätön tiedosto-salaus mekanismi.

Se Bora Ransomware (tunnetaan myös nimellä BoraRansomware) on yksi viime lisäyksiä STOP Ransomware perhe, ja se on jo onnistunut tartuttaa useita tietokoneita eri puolilla maailmaa. Merkkejä siitä, että kompromissi on aina sama — useita salattuja tiedostoja kanssa ’.bora’ laajennus lisätään heidän nimensä, ja lunnasvaatimus nimeltään ’_readme.txt.’ Muita muutoksia, että Bora Ransomware (tunnetaan myös nimellä BoraRansomware) tuo huoli Windows turvallisuus ominaisuudet — se yrittää poistaa Windows Järjestelmän Palauttaminen palvelu, ja myös pyyhkiä pois Shadow Volume Kopiot.

LOPETTAA Ransomware Toiminnan on Vielä Huipussaan

Sisältö ’_readme.txt’ tiedosto paljastaa, että kirjoittajat Bora Ransomware myydä salauksen service ’myynninedistämistarkoituksessa’ hinta 490 dollaria, joka on voimassa 72 tuntia. He varoittavat niiden uhreja, että hinta nousee $980, jos he eivät saa täyden maksun ajoissa. Lisäksi ne lisätä sähköposteja gorentos@bitmessage.ch ja gerentoshelp@firemail.cc niin, että uhrit voivat contactthem ja kysyä lisäkysymyksiä.

Valitettavasti, siellä ei ole paljon voit tehdä saada tiedostot takaisin, kun Bora Ransomware on suorittanut tehtävänsä. Ant-virus työkalu voi auttaa Bora Ransomware on poisto, siis estää Virus aiheuttaa enemmän sekasortoa. Tämän jälkeen on suositeltavaa palauttaa tiedostot varmuuskopiosta (jos sellainen on käytettävissä) tai tutkia muita keinoja tietojen hyödyntämistä.