malware-2
adware-5

COME posso OTTENERE of malware virus sul mio computer?

of malware è un browser hijacker che prende il sopravvento Internet Explorer, Mozilla Firefox, Google Chrome, Safari e altri browser. È installato su computer insieme ad altri programmi che gli utenti stanno scaricando da soli e che sono gratuiti. i siti web. Inutile dire che questo non è come si dovrebbero gestire questa minaccia. Purtroppo, è improbabile che tutti gli utenti si rendono conto che è rischioso usare questo browser hijacker, che è principalmente a causa del modo in cui appare. I servizi MyTVTab pretende di fornire è troppo bello per essere vero e non siamo solo di essere cinico. Per questo scopo,

ransom-4

Jsecoin (noto anche come Jsecoin Virus) è un cryptocurrency servizio di data mining che funziona con la piantumazione di un pezzo di codice JavaScript su qualsiasi sito web. Il servizio può essere utilizzato da rispettabili pagine, che informano i visitatori che il loro computer sarà utilizzato per eseguire crypto valuta le operazioni di estrazione, ma può anche essere piantato su siti che non riportano alcuna notifica a tutti. Avere un sito web utilizzando le risorse hardware per mia, per un cryptocurrency (in questo caso, Monero) potrebbe non sembrare un grosso problema, ma potrebbero verificarsi gravi problemi di prestazioni a causa di questa attività. Cryptocurrency minatori tendono a utilizzare quasi tutta la potenza di elaborazione del computer, per garantire che essi saranno più efficiente possibile – questo può lasciare altri servizi e applicazioni con un numero insufficiente di risorse hardware per funzionare correttamente.

Il Jsecoin (noto anche come Jsecoin Virus) Web-Based Minatore possono Avere un Impatto negativo sulle Prestazioni del Vostro Computer

Il Jsecoin minatore è molto simile al CoinHive Cryptojacking campagna che è stata diffusa nel 2018 ampiamente – entrambi utilizzano quasi identico codice JavaScript, e il loro obiettivo è lo stesso. Tutti i Monero monete estratto tramite il computer del visitatore verrà automaticamente inviato a un cryptocurrency portafoglio di proprietà del titolare del sito, o l’attore che ha piantato il Jsecoin minatore. Non è raro per i criminali informatici di impianto di Web-a base di cryptocurrency minatori su siti web che hanno compromesso in precedenza – questo permette loro di raccogliere le risorse hardware di utenti che non avrebbe mai sospettato che uno dei siti web che è utilizzata in una crypto-jacking campagna.

La buona notizia è che il Jsecoin Cryptojacking campagna non è in grado di piantare qualsiasi tipo di file sul vostro computer – in effetti, tutte le crypto attività estrattiva sarà terminato non appena si lascia la pagina che ospita il danneggiato script. Attualmente, sembra che i siti web in esecuzione il Jsecoin minatore, sono diffuse in India, Nigeria, Canada, e gli Stati Uniti ampiamente. Tuttavia, il Jsecoin minatore viene utilizzato in molte altre regioni.

Evitare i siti web che hanno il Jsecoin script in esecuzione su di loro è più facile di quanto si potrebbe pensare – investire in un rispettabili anti-malware software suite dovrebbe garantire che si sarà notificato ogni volta che si visita una pagina che ha un cryptocurrency di data mining script piantato su di esso. Stando lontano da queste pagine, si può evitare di sprecare la vostra potenza di elaborazione del computer e l’hardware non sarà utilizzato per generare profitto per gli altri.

ransom-6

Lotoor (noto anche come Lotoor Virus) è il nome di un malware per Android famiglia che sembra essere più attivo nella regione russa – oltre il 32% di dispositivi infetti, la Lotoor (noto anche come Lotoor Virus, malware si trovano lì. Tuttavia, questa non è l’unica parte del mondo che il Lotoor malware per Android che opera – ha anche un sacco di vittime in India, Germania, USA, Vietnam, Brasile e in altri paesi.

Lo scopo del Lotoor malware è quello di piantare le sue file la vittima del dispositivo in silenzio e poi tenta di utilizzare una varietà di exploit che possono consentire di ottenere le autorizzazioni amministrative, sfruttando le vulnerabilità del software del dispositivo. Se il Lotoor malware riesce ad ottenere autorizzazioni elevate, fornirà il suo operatore, con la possibilità di eseguire comandi in remoto sul dispositivo infetto. Questo può essere usato per:

Lotoor è un intrusioni di Malware che può Spianare la Strada per Minacce di Alto profilo

Inutile dire che, avendo il Lotoor malware sul tuo dispositivo è una grave minaccia, e si devono prendere le misure necessarie per evitare che questo succeda. Proteggersi da Android compatibile con cyber-minacce che può essere fatto seguendo le migliori pratiche di sicurezza, così come affidarsi a una reputazione per la sicurezza di Android applicazione per mantenere il vostro dispositivo di connessione di contenuti dannosi. Non dimenticate che i criminali informatici dietro le minacce, come il Lotoor può utilizzare una vasta gamma di trucchi per consegnare i file corrotti al vostro dispositivo – falso download, phishing e-mail e messaggi di testo, falso account di social media, falso copie di reputazione apps, etc.

Alcuni generali per la sicurezza di Android consigli da seguire e di minimizzare le possibilità che si verifichi malware sono:

spyware

AndroidBauts (noto anche come AndroidBauts Virus) è una grande botnet Android progettato con l’unico scopo di fornire la pubblicità per le sue vittime. Al suo apice, la botnet contenute più di 550.000 dispositivi, e i suoi operatori sono stati in grado di raccogliere informazioni su software e hardware su ciascuno di loro vittima, e quindi assegnare pubblicità per loro, automaticamente o manualmente. Il AndroidBauts (noto anche come AndroidBauts Virus) Botnet sembra essere più attivi in India e Indonesia, ma un gran numero di dispositivi infetti sono stati rilevati in Malesia, Vietnam, Russia, Argentina e in altre regioni.

AndroidBauts Concentra le Sue Attività in Russia

Presumibilmente, un gran numero di infezioni sono stati raggiunti con l’hosting di applicazioni fasulle sul Google Play Store. Gli aggressori hanno utilizzato quattro diversi pacchetti di applicazioni per distribuire la loro applicazione minaccioso – tutti quelli che sono stati cancellati dal Google Play Store, ma possono ancora essere in esecuzione su dispositivi in tutto il mondo. Anche se AndroidBauts funzioni come adware, svolge alcune potenzialmente dannosi attività che aiutano gli attaccanti per avere ulteriori informazioni sul dispositivo infetto. AndroidBauts raccoglie:

AndroidBauts Ccn Visualizzare Annunci pubblicitari e di Ricevere Comandi Remoti

Quando il AndroidBauts adware è piantato, il suo operatore può inviare comandi remoti che devono essere eseguite sul dispositivo compromesso. Oltre a ricevere i comandi, il dispositivo è anche in grado di trasmettere le informazioni al server dell’attaccante. Questa utility può essere utilizzata per verificare se il dispositivo è online, la richiesta di nuovi annunci, check annuncio di stato e di aggiornare le informazioni sul dispositivo (ad esempio, se una nuova carta SIM inserita).

Mentre il AndroidBauts Botnet viene utilizzato per inviare messaggi pubblicitari, al momento, è possibile per gli operatori di farlo servire a un molto più subdolo scopo – consegnare malevoli file, per raccogliere informazioni e di più. Si consiglia di mantenere i vostri dispositivi protetti da minacce come AndroidBauts utilizzando un buon prodotto anti-virus, nonché da essere più attenta circa le applicazioni e i file che è possibile scaricare per il vostro telefono o tablet.

malware-4

Hiddad (noto anche come Hiddad Virus) è un adware che funziona su dispositivi Android in esclusiva. Oltre il 40% delle infezioni riportate sono da Federazione russa, ma il adware mostra anche un’attività significativa in India, USA, Ucraina, Germania, Indonesia e in altre regioni. Lo scopo del Hiddad (noto anche come Hiddad Virus) è semplice – per visualizzare annunci pubblicitari all’utente e l’utilizzo di tecniche di ingegneria sociale per assicurarsi che l’utente è più probabile che accetta di fare clic sulle pubblicità. Questo potrebbe generare profitti significativi per la Hiddad adware operatori, se riescono a raggiungere un gran numero di dispositivi, in particolare.

Hiddad si Diffonde tramite Falsi Google Play Store le Applicazioni

Il Hiddad adware possono essere diffuse tramite fasullo le applicazioni presenti sul Google Play Store. Alcuni dei nomi che il Hiddad adware utilizzato per nascondere sotto sono ‘Tube Mate,’ ‘Snap Tubo,’ e ‘Music Mania.’ Tutti questi sono stati rimossi dal Google Play Store, al momento della scrittura di questo post, ma è certo che gli autori della Hiddad, ancora oggi, utilizzando diversi nomi di applicazione.

Gli utenti che scelgono di installare una delle applicazioni di cuscinetti Hiddad carico può non notare qualcosa di strano in un primo – le applicazioni che promettono grandi caratteristiche, come la disattivazione di YouTube, pubblicità, migliorando di YouTube caratteristiche, o di fornire loro gratuitamente servizi di streaming musicale. Tuttavia, non appena l’applicazione viene installata, si pone la prima bandiera rossa – richiede un sacco di dispositivo di autorizzazioni che la maggior parte delle applicazioni non avrebbe bisogno. Inoltre, si installa un 3rd-party applicazione chiamata ” plugin android (un falso nome) e richiede all’utente di dare permessi di amministratore del dispositivo. Se l’utente autorizza questo, quindi il Hiddad adware può essere libero di piantare i file in una cartella di sistema e rendere il loro rimozione molto più difficile di quanto dovrebbe essere.

Hiddad Operatori di Utilizzare un Interessante Trucco per Farm Valutazioni Positive

Dopo i guadagni di persistenza con successo, il Hiddad adware visualizza un unremovable prompt che chiede all’utente di fornire l’applicazione di una valutazione di 5 stelle su Google Play Store – l’unico modo per eliminare la sovrapposizione è quello di dare alla adware esigenze. Questo spiega perché la maggior parte delle applicazioni utilizzate per nascondere la Hiddad avere un’ottima valutazione di 5 stelle su Google Play Store. La tecnica che l’adware è in uso degli operatori per l’agricoltura valutazioni positive è uno dei motivi per cui si dovrebbe sempre controllare applicazione giudizi invece di concentrarsi sul loro valutazione complessiva.

Avendo Google Play Store pagine con una valutazione eccellente, gli autori di Hiddad garantire che i loro adware volontà di raggiungere un numero maggiore di dispositivi. Anche se l’utente fornisce all’applicazione di una valutazione di 5 stelle, la pubblicità non scompaiono – Hiddad continuerà a bombardare con applicazioni e browser di pubblicità, di marketing, contenuti forniti attraverso l’area di notifica. Inutile dire che questo comportamento è estremamente invadente, e il Hiddad adware rimozione dovrebbe essere la priorità assoluta delle sue vittime.

Affrontare il problema richiede l’utilizzo di un rispettabili anti-virus che può revocare Hiddad s i privilegi di amministratore e quindi eliminare i suoi file con successo.

malware-3

APT37 (noto anche come APT37 Virus) (ScarCruft) è un gruppo sportivo che ha preso di mira corea del Sud gli individui e le imprese per un periodo di tempo prolungato. Tuttavia, il suo campo di applicazione ampliato nel 2017, quando si è visto il targeting vittime in Medio Oriente, Giappone e Vietnam. Esperti di sicurezza informatica credere che il APT37 (noto anche come APT37 Virus) (Advanced Persistent Threat) gruppo opera in stretta correlazione con il governo nordcoreano, e non sarebbe una sorpresa se questo è un governo sponsorizzato minaccia attore. Tuttavia, poiché il paese coinvolto nel caso della Corea del Nord, è improbabile che si potrà mai ottenere una certa conferma circa l’esatta motivazioni della APT37 hacker. Il APT37 inoltre può essere collegato o di cui, come Gruppo 123, Scarcruft, Reaper, Reaper Gruppo, gli Occhi Rossi, Ricochet Chollima, il Funzionamento dell’Alba, l’Operazione di Erebo e Venere 121. In alcuni casi, i gruppi di cui sopra e APT37 potrebbe condividere l’infrastruttura di rete, malware, o obiettivi.

APT37 l’Uso di una Vasta gamma di Vettori di Infezione

Il gruppo gli obiettivi sembrano essere selezionato carefully– vanno dopo i singoli individui e le reti del settore chimico, automobilistico, aerospaziale, chimica e l’industria manifatturiera. I vettori di infezione che APT37 è noto per utilizzare includono, ma non sono limitati a:

APT37 e il Suo Ricco Arsenale

Proprio come molti altri Advanced Persistent Threat gruppi, APT37 (o ScarCruft) utilizza una combinazione di strumenti pubblici e privati per raggiungere i suoi obiettivi. Alcuni dei più notevoli pezzi di malware che hanno utilizzato nelle sue campagne sono:

Mentre APT37 non è il più rilevante gruppo di hacker legati alla Corea del Nord, hanno fatto per la parte superiore delle notizie un sacco di volte. Il gruppo è noto per l’utilizzo di una vasta gamma di strumenti di hacking che vengono impiegati per garantire che essi vi fornirà i migliori risultati con attenzione. La portata limitata di ScarCruft (o APT37) attacchi, inoltre, è un segno sicuro che il gruppo ha interessi politici che si allineano con quelli della Corea del Nord.

adware-3

Il Mike Ransomware (noto anche come MikeRansomware) è uno spin-off della HildaCrypt Ransomware che è stato diffuso online nei primi giorni di ottobre 2019. Entrambi utilizzano un identico cifratura dei file di routine, ma c’è un cambiamento importante, che è stato introdotto nel Mike Ransomware (noto anche come MikeRansomware) – si tenta di imitare l’attacco del famigerato STOP Ransomware famiglia. Non c’è alcun indizio perché gli autori del Mike Ransomware scelto di adottare questa strategia – sono anche andato fino a includere i messaggi di INTERROMPERE Ransomware nel loro messaggio di riscatto.

Questo HildaCrypt Variante è Decrpytable!

C’è una buona notizia, anche se – il HildaCrypt Ransomware decryptor è compatibile anche con il Mike Ransomware. Questo significa che se sei diventato una vittima di Mike Ransomware, si dovrebbe ignorare il messaggio degli autori, e si basano su un programma di utilità libero per aiutarvi a ottenere nuovamente i file. Il Mike Ransomware binari possono essere diffuse tramite e-mail di phishing, siti di torrent, falso download, etc. Vi consigliamo di ridurre al minimo il rischio di incontrare malware da solo la navigazione affidabile siti web e fonti per il download.

Se il Mike Ransomware finisce in esecuzione sul vostro computer, è possibile crittografare un’ampia varietà di formati di file, e quindi aggiungere la ‘.mike’ di estensione per i nomi dei file danneggiati. La nota di riscatto è memorizzato in un ‘_readme.txt’ file, e gli attaccanti fornire le seguenti informazioni:

Per fortuna, questa informazione non è rilevante, in più, grazie alla disponibilità della connessione HildaCrypt Decryptor. Se si sospetta che il Mike Ransomware ha bloccato il file, allora vi consigliamo di eseguire un programma anti-virus scanner subito sbarazzarsi di il malevolo file. Una volta che si eseguire questa operazione, è possibile utilizzare gratuitamente il tool per ripristinare i file di nuovo al normale.

malware-8

Il HildaCrypt (noto anche come HildaCrypt Virus Ransomware è un cifratura dei file, Trojan, che è stato rilasciato in natura, nella prima settimana di ottobre, ed è riuscito a danneggiare i file di utenti diversi e rapidamente. Proprio come molti altri Trojan di questo tipo, anche questo mira a danneggiare tutti i file possibile, e quindi offrire a vendere le sue vittime una soluzione di recupero di dati. Tutti i file che la HildaCrypt (noto anche come HildaCrypt Virus Ransomware blocca sarà segnato dall’ ‘.HILDA!’ estensione e vittime anche trovare che l’ ‘READ_IT.txt riscatto nota sul proprio desktop – il contenuto di questo file contiene un messaggio da parte di criminali informatici responsabili dell’attacco.

La quantità di denaro che gli operatori del HildaCrypt Ransomware non è elencato nel loro messaggio, ma si può stare certi che essi non offrono un tool per meno di un paio di centinaia di dollari. Inoltre, gli attaccanti non offrono alcuna prova che la loro decryptor opere – anche se si paga, non è possibile ricevere nulla in cambio. Il HildaCrypt Ransomware elenco operatori email hildaseriesnetflix125@tutanota.com e hildaseriesnetflix125@horsefucker.org come un modo per entrare in contatto con loro.

HildaCrypt Autore Rilasciato le Chiavi di decodifica in una Mossa a sorpresa

Si consiglia di non messaggio di minaccia autori perché non c’è un modo migliore per recuperare i vostri file. Per qualche ragione, i truffatori dietro la HildaCrypt Ransomware optato per rilasciare le chiavi di decifrazione per libero, pochi giorni dopo, scatenando la loro ransomware in natura. Questo ha consentito di sicurezza informatica alle aziende di sviluppare un ‘HildaCrypt Decryptor’ in grado di annullare i danni subiti durante l’attacco.

Non dimenticate che prima di utilizzare lo strumento di recupero dati, è necessario assicurarsi di eliminare il HildaCrypt Ransowmare con l’uso di un aggiornato strumento anti-virus, in grado di garantire che la minaccia non provocare ulteriori danni. Per evitare che in futuro ransomware problemi, si dovrebbe investire in una buona sicurezza informatica software e considerare mantenere aggiornato offline o cloud backup dei file più importanti.

ransom-2

Il numero di ransomware che circolano in natura continua ad aumentare ogni giorno che passa e, purtroppo, questo non sembra motivare gli utenti di computer di investire in una corretta misure di sicurezza e di backup dei dati soluzioni. Vivendo un attacco ransomware è uno dei peggiori sentimenti che si può vivere come un utente di computer in quanto è garantito per causare danni permanenti ai vostri documenti, archivi, database, file di lavoro e altri dati potenzialmente. Uno dei più noti ransomware famiglie al momento è la FERMATA Ransomware – che contiene circa 150 membri, e quasi tutti si sono diffuse attraverso vari propagazione di malware canali. Avere il vostro file bloccato da un ARRESTO Ransomware variante significa che si sarà molto limitata per il recupero dei dati disponibili, come questi file di armadietti sono noti per l’uso di un sicuro e indistruttibile file-meccanismo di crittografia.

Il Bora Ransomware (noto anche come BoraRansomware) è una delle più recenti aggiunte alla STOP Ransomware famiglia, ed è già riuscito a infettare più computer in diverse parti del mondo. Le indicazioni di compromesso sono sempre le stesse – un gran numero di file crittografati con l’ ‘.bora’ estensione aggiunto i loro nomi, e una nota di riscatto chiamato ‘_readme.txt.’ Altre modifiche che il Bora Ransomware (noto anche come BoraRansomware) porta la preoccupazione Windows caratteristiche di sicurezza – si tenta di disattivare il Windows servizio Ripristino configurazione di Sistema, e anche di cancellare l’Ombra del Volume di Copie.

La FERMATA Ransomware Attività è Ancora al Suo apice

Il contenuto del ‘_readme.txt’ file rivelano che gli autori del Bora Ransomware vendere un servizio di decrittazione per il ‘promozionale’ al prezzo di $490 che è valida per 72 ore. Essi avvertono che le loro vittime che il prezzo aumenterà a $980, se non ricevono il pagamento in tempo. Inoltre, essi aggiungono le e-mail gorentos@bitmessage.ch e gerentoshelp@firemail.cc in modo che le vittime possono contactthem e chiedere ulteriori domande.

Purtroppo, non c’è molto da fare per ottenere il vostro file una volta che il Bora Ransomware ha completato la sua missione. Un ant-virus strumento può aiutare con il Bora Ransomware rimozione, impedendo quindi il Trojan da causare più caos. Dopo questo, si consiglia di ripristinare i file da un backup (se disponibile) o guardare in altri mezzi di recupero di dati.