malware-2
adware-5

HOE KAN ik of malware virus op mijn computer?

of malware is een browser kaper dat neemt Internet Explorer, Mozilla Firefox, Google Chrome, Safari en andere browsers. Het is geïnstalleerd op computers, samen met andere programma ‘ s die gebruikers downloaden door zichzelf en die zijn gratis. websites. Onnodig te zeggen, dit is niet hoe je moet omgaan met deze dreiging. Helaas, het is onwaarschijnlijk dat alle gebruikers beseffen dat het riskant gebruik van deze browser hijacker, en dat is vooral vanwege de manier waarop het eruit ziet. De diensten MyTVTab beweert te bieden is te mooi om waar te zijn en we zijn niet alleen maar cynisch. Voor dat doel,

ransom-4

Jsecoin (ook bekend als Jsecoin Virus) is een cryptocurrency mijnbouw service die werkt door het planten van een stukje JavaScript op elke website. De service kan worden gebruikt door gerenommeerde pagina ‘ s, die de bezoekers informeren dat hun computer zal worden gebruikt voor het uitvoeren van crypto-munt mijnbouw, maar het kan ook geplant worden op websites die niet meldings. Het hebben van een website met behulp van uw hardware-resources met de mijne voor een cryptocurrency (in dit geval, Monero ziet er niet uit als een groot probleem, maar je kan last heeft van ernstige problemen met de prestaties als gevolg van deze activiteit. Cryptocurrency mijnwerkers hebben de neiging om gebruik te maken van bijna alle van de beschikbare rekenkracht van de computer, daarom is ervoor te zorgen dat ze zo efficiënt mogelijk — dit kan betekenen dat andere toepassingen en diensten met niet genoeg resources om goed te werken.

De Jsecoin (ook bekend als Jsecoin Virus) Web-Based Mijnwerker een Nadelig Effect kunnen Hebben op de Prestaties van Uw Computer

De Jsecoin mijnwerker is zeer vergelijkbaar met de CoinHive Cryptojacking campagne die werd verspreid in 2018 op grote schaal — zowel van hen maken gebruik van bijna identiek JavaScript-code, en hun uiteindelijke doel is hetzelfde. Alle Monero munten gewonnen via de computer van de bezoeker worden automatisch verzonden naar een cryptocurrency portemonnee eigendom van de houder van de website, of de acteur die plantte de Jsecoin mijnwerker. Het is niet ongewoon voor cybercriminelen om te planten Web-based cryptocurrency mijnwerkers op websites die zij hebben gehackt eerder — dit stelt hen in staat om te oogsten van de resources van de hardware van de gebruikers die zou nooit vermoeden dat één van de websites die ze gebruiken is gebruikt in een crypto-jacking campagne.

Het goede nieuws is dat de Jsecoin Cryptojacking campagne is niet in staat om de plant alle bestanden op uw computer — in feite, alle crypto werkzaamheden zullen worden beëindigd zodra u de pagina verlaat de hosting van de beschadigde script. Momenteel lijkt het dat de websites waarop de Jsecoin mijnwerker worden verspreid in India, Nigeria, Canada en de Verenigde Staten op grote schaal. Echter, de Jsecoin mijnwerker wordt gebruikt in vele andere regio ‘ s.

Het vermijden van websites die de Jsecoin script op draaien is makkelijker dan je zou denken — investeren in een gerenommeerde anti-malware software suite moet ervoor zorgen dat u wordt verwittigd wanneer u een pagina bezoekt die heeft een cryptocurrency mijnbouw script geplant op. Door weg te blijven van dergelijke pagina ‘ s, kunt u voorkomen dat het verspillen van uw computer processing power, en uw hardware zullen niet worden gebruikt voor het genereren van winst voor anderen.

ransom-6

Lotoor (ook bekend als Lotoor Virus) is de naam van een Android-malware-familie die lijkt het meest actief is in de russische regio — meer dan 32% van de toestellen besmet door de Lotoor (ook bekend als Lotoor Virus, malware zijn er gevestigd. Dit is echter niet het enige deel van de wereld dat de Lotoor Android-malware werkt het — het heeft ook veel slachtoffers in India, Duitsland, de verenigde staten, Vietnam, Brazilië en andere landen.

Het doel van de Lotoor malware plant de bestanden op het slachtoffer, maar het apparaat is geruisloos en vervolgens probeert te gebruiken een verscheidenheid van exploits die het mogelijk maken het te winnen van de administratieve machtigingen door gebruik te maken van kwetsbaarheden in de software. Als de Lotoor malware weet te winnen verhoogde toestemmingen toe te staan, zal de operator met de mogelijkheid van het uitvoeren van opdrachten voor afstandsbediening op het besmette apparaat. Dit kan worden gebruikt om:

Lotoor is een Opdringerige Malware die kunnen de Weg Vrijmaken voor High-profile Bedreigingen

Onnodig te zeggen, dat de Lotoor malware op uw apparaat is een grote bedreiging, en je moet de nodige maatregelen nemen om te verhinderen dat dit gebeurt. Het beschermen van jezelf tegen Android-compatibele cyber-bedreigingen kan worden gedaan door het volgen van de beste security practices, alsmede door te vertrouwen op een gerenommeerde Android-applicatie om uw apparaat gratis van schadelijke inhoud. Vergeet niet dat de cybercriminelen achter de bedreigingen zoals de Lotoor kunnen gebruik maken van een breed scala van trucs om het leveren van beschadigde bestanden naar uw apparaat — valse downloads, phishing e-mails en sms-berichten, nep-accounts voor sociale media, valse exemplaren van gerenommeerde apps, etc.

Enkele algemene Android-beveiliging tips te volgen en te minimaliseren, en uw kansen om te ondervinden van malware zijn:

spyware

AndroidBauts (ook bekend als AndroidBauts Virus) is een grootschalige Android-botnet ontworpen met als enige doel het leveren van advertenties op de slachtoffers. Op haar hoogtepunt, de botnet bevatte meer dan 550.000 apparaten, en de exploitanten in staat waren om het verzamelen van software-en hardware-informatie over elk van hun slachtoffer, en vervolgens toewijzen aan advertenties om ze automatisch of handmatig. De AndroidBauts (ook bekend als AndroidBauts Virus) Botnet lijkt te zijn het meest actief in India en Indonesië, maar een groot aantal geïnfecteerde apparaten werden ontdekt in Maleisië, Vietnam, Rusland, Argentinië en andere regio ‘ s.

AndroidBauts richt zich met Haar Activiteiten in Rusland

Naar verluidt, een groot aantal infecties werden bereikt door het organiseren van nep-applicaties op de Google Play Store. De aanvallers gebruikt vier afzonderlijke toepassing pakketten te distribueren hun dreigende toepassing — al die gewist zijn uit de Google Play Store, maar ze kunnen nog steeds worden uitgevoerd op de apparaten over de hele wereld. Hoewel AndroidBauts functies zoals adware, voert het aantal potentieel schadelijke taken die helpen de aanvallers krijgen meer informatie over de geïnfecteerde apparaat. AndroidBauts verzamelt:

AndroidBauts Ccn Advertenties en Ontvangen Opdrachten voor Afstandsbediening

Wanneer de AndroidBauts adware is geplant, de operator kan sturen op afstand commando ‘ s die uitgevoerd worden op het besmette apparaat. In aanvulling op het ontvangen van opdrachten, het toestel kan ook het versturen van informatie naar de aanvaller de server. Dit hulpprogramma kan worden gebruikt om te controleren of het apparaat is online, nieuwe advertenties, controleren advertentie de status en het apparaat updaten van de informatie (bijvoorbeeld, wanneer een nieuwe SIM-kaart is geplaatst).

Terwijl de AndroidBauts Botnet wordt gebruikt voor het aanbieden van advertenties op het moment, is het mogelijk voor de exploitanten om het dienen van een veel meer slinkse doel — te leveren kwaadaardige bestanden, het verzamelen van informatie, en nog veel meer. Het is aanbevolen om uw apparatuur te beschermen tegen bedreigingen zoals AndroidBauts door het gebruik van een gerenommeerde anti-virus product, als door meer voorzichtig over de apps en bestanden die u hebt gedownload naar uw telefoon of tablet.

malware-4

Hiddad (ook bekend als Hiddad Virus) is een adware die werkt op Android-apparaten uitsluitend. Meer dan 40% van de gerapporteerde infecties van de russische Federatie, maar de adware toont ook belangrijke activiteit in India, de VS, Oekraïne, Duitsland, Indonesië en andere regio ‘ s. Het doel van de Hiddad (ook bekend als Hiddad Virus) is eenvoudig — om advertenties weer te geven aan de gebruiker en het gebruik van social engineering-technieken om ervoor te zorgen dat de gebruiker meer kans om akkoord te klikken op de advertenties. Dit kan leiden tot aanzienlijke winsten voor de Hiddad adware exploitanten als ze erin slagen te bereiken een groot aantal apparaten in het bijzonder.

Hiddad Verspreidt zich via Nep-Google-Play-Store-Applicaties

De Hiddad adware kan worden verspreid via nep-toepassingen die worden gehost op de Google Play Store. Sommige van de namen die in de Hiddad adware gebruikt om te verbergen onder zijn ‘Buis ‘ Mate’,’ ‘Snap Buis’ en ‘Music Mania.’ Al deze zijn verwijderd uit de Google Play Store op het moment van schrijven van dit bericht, maar het is zeker dat de auteurs van de Hiddad zijn nog steeds verspreid via verschillende toepassings namen.

Bij gebruikers die ervoor kiezen om te installeren op een van de toepassingen van de lagering Hiddad de payload kan niets merken van het gewone in het eerste — de toepassingen belofte geweldige functies, zoals het uitschakelen van de YouTube advertenties, het verbeteren van de YouTube-functies, of hen te voorzien van gratis muziek streaming diensten. Echter, zodra de toepassing is geïnstalleerd, roept het de eerste rode vlag — het vraagt veel van het apparaat machtigingen die de meeste toepassingen niet nodig. Bovendien wordt er een 3rd party applicatie genaamd ‘plugin android’ (een valse naam) en vraagt de gebruiker om het apparaat de toegangsrechten van de beheerder. Als de gebruiker toestemming geeft, dan is het Hiddad adware vrij mag zijn om te planten zijn bestanden in een map system en hun verwijdering veel moeilijker dan het zou moeten zijn.

Hiddad de Operatoren met een Interessante Truc om de Boerderij Positieve Beoordelingen

Na het krijgt persistentie met succes, de Hiddad adware geeft een onverwijderbaar prompt vraagt de gebruiker de toepassing weer te geven op een 5-sterren rating in de Google Play Store — de enige manier om de overlay toe te geven aan de adware te eisen. Dit verklaart waarom de meerderheid van de toepassingen die u gebruikt voor het verbergen van de Hiddad hebben een uitstekende 5-sterren rating in de Google Play Store. De techniek die de adware te operators gebruikt voor de teelt positieve beoordelingen is een van de redenen waarom u moet altijd controleren toepassing beoordelingen in plaats van zich te richten op de overall beoordeling.

Door Google Play Store pagina ‘ s met een uitstekende rating, de auteurs van Hiddad ervoor te zorgen dat hun adware bereikt veel meer apparaten. Zelfs als de gebruiker geeft de toepassing een van de 5 sterren, de advertenties zullen niet verdwijnen — Hiddad zal blijven bombarderen ze met de toepassing en de in-browser advertenties, evenals marketing content geleverd via het systeemvak. Onnodig te zeggen, dit gedrag is zeer opdringerige, en de Hiddad adware te verwijderen moet de hoogste prioriteit van de slachtoffers.

Het omgaan met de kwestie vereist het gebruik van een gerenommeerde anti-virus product dat kan intrekken Hiddad de administratieve voorrechten en dan het uitroeien van de bestanden met succes.

malware-3

APT37 (ook bekend als APT37 Virus) (ScarCruft) is een cybercrime groep dat gericht op Zuid-koreaanse particulieren en bedrijven voor een langere periode. Echter, is de werkingssfeer verbreed in 2017, wanneer het werd gezien targeting slachtoffers in het Midden-Oosten, Japan en Vietnam. Cybersecurity-experts geloven dat de APT37 (ook bekend als APT37 Virus) (Advanced Persistent Threat) groep werkt in nauwe samenhang met de Noord-koreaanse regering, en het zou niet verbazen als dit is een door de overheid gesponsord bedreiging acteur. Echter, sinds het land in kwestie in het geval van Noord-Korea, is het onwaarschijnlijk dat we ooit een bepaalde bevestiging te krijgen omtrent de exacte beweegredenen van de APT37 hackers. De APT37 ook kunnen worden gekoppeld aan of aangeduid als Groep 123, Scarcruft, Maaier, Oogster Groep, Rode Ogen, Ricochet Chollima, de Werking Aanbreken van de dag, de Werking Erebus en Venus 121. In sommige gevallen, de groepen boven en APT37 delen van netwerk infrastructuur, malware, of doelen.

APT37 Gebruik Maken van een Breed Scala van Infectie Vectoren

De groep doelwitten verschijnen om te worden geselecteerd carefully— ze gaan na een hoge waarde individuen en netwerken in de chemische, de automobiel -, luchtvaart -, de chemie en de verwerkende industrie. De infectie vectoren die APT37 bekend te gebruiken zijn, maar zijn niet beperkt tot:

APT37 en Haar Rijke Arsenaal

Net als vele andere Geavanceerde Persistente Dreiging groepen, APT37 (of ScarCruft) maakt gebruik van een combinatie van publieke en private instrumenten voor de verwezenlijking van haar doelstellingen. Sommige van de meer opmerkelijke stukken van malware hebben gebruikt in de campagnes zijn:

Terwijl APT37 is niet de meest opvallende hacken van de groep gekoppeld aan Noord-Korea en ze hebben gemaakt naar de top van het nieuws tal van keren. De groep is berucht voor het gebruik van een breed scala van hacking-tools die worden ingezet om ervoor te zorgen dat ze zullen leveren de beste resultaten zorgvuldig. De beperkte reikwijdte van de ScarCruft (of APT37) aanvallen is ook een duidelijk teken dat de groep heeft ook politieke belangen die in lijn zijn met die van Noord-Korea.

adware-3

De Mike Ransomware (ook bekend als MikeRansomware) is een spin-off van de HildaCrypt Ransomware die werd verspreid online in de eerste dagen van oktober 2019. Beiden maken gebruik van een identiek bestand-encryptie routine, maar er is één belangrijke verandering die werd geïntroduceerd in de Mike Ransomware (ook bekend als MikeRansomware) — het probeert na te bootsen de aanval van de beruchte STOP Ransomware familie. Er is geen idee waarom de auteurs van de Mike Ransomware gekozen om het aannemen van deze strategie — ze ging zelfs zo ver om de e-mails van de STOP-Ransomware in hun rantsoen bericht.

Dit HildaCrypt Variant is Decrpytable!

Er is goed nieuws, hoewel — de HildaCrypt Ransomware decryptor ook is compatibel met de Mike Ransomware. Dit betekent dat als u slachtoffer zijn geworden van de Mike Ransomware, moet u het bericht negeren van de daders, en vertrouwen op een gratis programma om u te helpen uw bestanden terug. De Mike Ransomware binaire bestanden kunnen worden verspreid via phishing e-mails, torrent sites, valse downloads, etc. Wij adviseren u om het risico van het ondervinden van malware door alleen surfen op betrouwbare websites en het downloaden van bronnen.

Als de Mike Ransomware eindigt uitgevoerd op uw computer, kunt u het coderen van een breed scala aan bestandsformaten, en voeg vervolgens de ‘.mike’ uitbreiding van de namen van de beschadigde bestanden. Het losgeld opmerking is opgeslagen in een ‘_readme.txt’ bestand, en de aanvallers bieden de volgende informatie:

Gelukkig is deze informatie niet relevant meer, dankzij de beschikbaarheid van de gratis HildaCrypt Decryptor. Als u vermoedt dat de Mike Ransomware heeft opgesloten uw bestanden, dan raden wij u een anti-virus scanner onmiddellijk te ontdoen van de kwaadaardige bestanden. Zodra u deze taak, kunt u gebruik maken van de gratis decryptor om te herstellen van uw bestanden terug naar normaal.

malware-8

De HildaCrypt (ook bekend als HildaCrypt Virus Ransomware is een file-encryptie Trojan, die werd uitgebracht in het wild in de eerste week van oktober, en slaagde erin om schade aan de bestanden van meerdere gebruikers snel. Net als veel andere Trojaanse paarden van dit type, dit wil ook de schade zoveel bestanden als mogelijk, en dan bieden aan de verkoop van haar slachtoffers een data recovery-oplossing. Alle bestanden die de HildaCrypt (ook bekend als HildaCrypt Virus Ransomware vergrendelt zal worden gekenmerkt door de ‘.HILDA!’ extensie en slachtoffers ook vindt de ‘READ_IT.txt’ losgeld opmerking op hun desktop — de inhoud van dit bestand bevatten een boodschap van de cybercriminelen die verantwoordelijk zijn voor de aanval.

De hoeveelheid geld dat de exploitanten van de HildaCrypt Ransomware is niet vermeld in hun bericht, maar u kunt er zeker van zijn dat ze zullen niet bieden een decryptor voor minder dan een paar honderd dollar. Bovendien, de aanvallers bieden geen bewijs dat hun decryptor works — zelfs als je hen betaalt, mag u niet krijgen iets in ruil. De HildaCrypt Ransomware lijst operators de e-mails hildaseriesnetflix125@tutanota.com en hildaseriesnetflix125@horsefucker.org als een manier om in contact te komen met hen.

HildaCrypt de Auteur Uitgebracht Decryptie Sleutels in een Verrassende Beweging

Wij adviseren u geen bericht met de dreiging van de auteurs, want er is een betere manier om je bestanden te herstellen. Voor sommige reden, de boeven achter de HildaCrypt Ransomware gekozen om de vrijlating van de decryptie sleutels voor gratis, enkele dagen na het loslaten van hun ransomware in het wild. Dit mag cybersecurity bedrijven bij het ontwikkelen van een ‘HildaCrypt Decryptor’ staat van het ongedaan maken van de geleden schade tijdens de aanval.

Vergeet niet dat voordat u de data recovery tool, moet u ervoor zorgen om te elimineren van de HildaCrypt Ransowmare met het gebruik van een up-to-date anti-virus programma, die kan garanderen dat de dreiging zal niet leiden tot meer schade. Om te voorkomen dat toekomstige ransomware-problemen, moet u investeren in een goede cybersecurity software en overwogen worden om up-to-date offline of cloud back-ups van uw belangrijke bestanden.

ransom-2

Het aantal ransomware circuleren in het wild blijft toenemen met elke dag die voorbijgaat en, helaas, lijkt dit niet naar de computer van gebruikers te motiveren om te investeren in de juiste maatregelen voor de beveiliging en de back-up data-oplossingen. Het ervaren van een ransomware aanval is een van de ergste gevoelens die je kunt ervaren als een computer van de gebruiker aangezien het gegarandeerd blijvende schade veroorzaken aan uw documenten, archieven, databases, bestanden en andere data mogelijk. Een van de meest beruchte ransomware gezinnen op het moment is de STOP Ransomware — het bevat ongeveer 150 leden, en bijna alle van hen wordt verspreid via diverse malware verspreiding kanalen. Het hebben van uw bestanden vergrendeld door een STOP Ransomware-variant betekent dat u slechts een zeer beperkte data recovery opties beschikbaar, aangezien deze bestand-lockers staan bekend om het gebruik van een veilige en onbreekbaar bestand-encryptie mechanisme.

De Bora Ransomware (ook bekend als BoraRansomware) is een van de meest recente toevoegingen aan de STOP Ransomware familie, en het is nu al weten te infecteren meerdere computers in verschillende delen van de wereld. De indicaties van het compromis altijd dezelfde — een groot aantal van de versleutelde bestanden met het ‘.bora’ extensie toegevoegd aan hun namen, en een los geld nota genoemd ‘_readme.txt.’ Andere veranderingen die de Bora Ransomware (ook bekend als BoraRansomware) brengt zorg Windows beveiligingsfuncties — het probeert uit te schakelen, de Windows System Restore-service, en ook een veeg uit de Schaduw Volume Exemplaren.

De Ransomware STOP-Activiteit is Nog steeds op Zijn Hoogtepunt

De inhoud van de ‘_readme.txt’ bestand blijkt dat de auteurs van de Bora Ransomware verkopen een speciale service voor de ‘promotie’ prijs van $490 geldig voor 72 uur. Ze waarschuwen hun slachtoffers dat de prijs zal stijgen naar $980 als ze het niet ontvangen van de volledige betaling op tijd. Bovendien voegen ze de e-mails gorentos@bitmessage.ch en gerentoshelp@firemail.cc zodat de slachtoffers contactthem en extra vragen te stellen.

Helaas is er niet veel te doen om uw bestanden terug zodra de Bora Ransomware voltooide zijn missie. Een ant-virus programma kan u helpen met de Bora Ransomware ‘ s verwijderen, dus het voorkomen van de Trojan uit waardoor meer chaos. Na dit, het wordt aanbevolen om uw bestanden te herstellen vanaf een back-up (indien beschikbaar) of kijken naar andere middelen van de terugwinning van de gegevens.