malware-2
adware-5

HUR KAN jag FÅ of malware virus på min dator?

of malware är en webbläsare kapare som tar över Internet Explorer, Mozilla Firefox, Google Chrome, Safari och andra webbläsare. Det är installerade på datorer tillsammans med andra program som användare hämtar med sig själva och som är gratis. webbplatser. Onödigt att säga, det är inte hur du ska hantera detta hot. Tyvärr, det är inte troligt att alla användare kommer att inse att det är riskabelt att använda denna webbläsare kapare, och det är främst på grund av hur det ser ut. De tjänster MyTVTab anspråk på att ge är för bra för att vara sant och vi är inte bara att vara cynisk. För detta ändamål,

ransom-4

Jsecoin (även känd som Jsecoin Virus) är en cryptocurrency gruv-tjänst som fungerar genom att plantera en JavaScript-kodavsnitt på en webbsida. Tjänsten kan användas av seriösa sidor, som att informera besökarna om att deras dator kommer att användas till att utföra crypto valuta gruvdrift, men det kan också planteras på platser som inte visas något meddelande alls. Att ha en webbplats som använder din maskinvara resurser till mig för en cryptocurrency (i det här fallet, Monero) kanske inte ser ut som en stor fråga, men du kan drabbas av allvarliga problem med prestanda på grund av denna verksamhet. Cryptocurrency gruvarbetare tenderar att använda sig av nästan alla tillgängliga processorkraft av datorn, därför se till att de kommer att vara så effektiv som möjligt — detta kan lämna andra applikationer och tjänster med inte tillräckligt med resurser hårdvara för att fungera ordentligt.

Den Jsecoin (även känd som Jsecoin Virus) Web-Baserade Miner kan Ha en Negativ Inverkan på Datorns Prestanda

Den Jsecoin miner är mycket liknande till CoinHive Cryptojacking kampanj som spreds i 2018 allmänt — både av dem använder nästan identiska JavaScript-kod, och deras slutliga mål är den samma. Alla Monero mynt bryts via besökarens dator kommer automatiskt att skickas till en cryptocurrency plånbok som ägs av innehavaren av webbplatsen, eller den aktör som planterade Jsecoin miner. Det är inte ovanligt för cyberbrottslingar att plantera Web-baserade cryptocurrency gruvarbetare på webbplatser som har nedsatt tidigare — det här gör det möjligt för dem att skörda hårdvara resurser användare som aldrig skulle misstänka att någon av de webbplatser som använder de används i en crypto-stöttning kampanj.

Den goda nyheten är att Jsecoin Cryptojacking kampanj är att inte kunna plantera några filer på din dator — i själva verket alla crypto gruvdriften kommer att upphöra så fort du lämnar den sida som är värd den skadade manus. För närvarande, det verkar som om webbplatser som kör Jsecoin miner sprids i Indien, Nigeria, Kanada, och Usa i stor utsträckning. Dock Jsecoin miner används i många andra regioner.

Undvika webbplatser som har Jsecoin skript som körs på dem är enklare än du kanske tror — att investera i en välrenommerade anti-malware program suite bör se till att du kommer att meddelas när du besöker en sida som har en cryptocurrency gruv-script planterade på det. Genom att hålla sig borta från sådana sidor, kan du undvika att slösa din dators processorkraft, och att din maskinvara inte kan användas för att generera vinst för andra.

ransom-6

Lotoor (även känd som Lotoor Virus) är namnet på en Android-malware familj som verkar vara mest aktiva i den ryska regionen — över 32% av enheter som är smittade med Lotoor (även känd som Lotoor Virus, skadlig kod finns där. Detta är dock inte den enda delen av världen som Lotoor Android-malware fungerar det — det har också massor av offer i Indien, Tyskland, USA, Vietnam, Brasilien och andra länder.

Syftet med Lotoor skadlig kod är att plantera sina filer på offrets enhet tyst och försök sedan att använda en mängd olika bedrifter som kan göra det möjligt att uppnå administrativa behörigheter genom att utnyttja sårbarheter i enhetens programvara. Om Lotoor malware lyckas få utökade behörigheter, det kommer att ge operatören möjlighet att köra kommandon från fjärrkontrollen. på den infekterade enheten. Detta kan användas för att:

Lotoor är en Påträngande Skadlig kod som kan Bana Väg för Hög profil Hot

Onödigt att säga, att ha Lotoor skadlig programvara på din enhet är ett stort hot, och du bör vidta nödvändiga åtgärder för att stoppa detta från att hända. Skydda dig själv från Android-kompatibla it-hot som kan göras genom att följa de bästa säkerhetsrutiner, samt genom att förlita sig på en ansedd Android säkerhet program se till att enheten fri från skadligt innehåll. Glöm inte att cyberbrottslingar bakom hot som Lotoor kan använda ett brett spektrum av knep för att leverera skadade filer till din enhet — falska nedladdningar, phishing e-post och sms-meddelanden, falska konton i sociala media, falska kopior av seriösa program, etc.

Några allmänna Android säkerhet tips att följa och minimera dina chanser att stöta på skadliga program är:

spyware

AndroidBauts (även känd som AndroidBauts Virus) är en stor Android-botnät som utformats med det enda syftet att leverera annonser till sina offer. Vid sin topp, botnät som finns över 550,000 enheter, och dess aktörer kunde samla in mjukvara och hårdvara information om vart och ett av sina offer, och sedan tilldela reklam till dem, antingen automatiskt eller manuellt. Den AndroidBauts (även känd som AndroidBauts Virus) Botnät som verkar vara mest aktiva i Indien och Indonesien, men ett stort antal infekterade enheter upptäcks i Malaysia, Vietnam, Ryssland, Argentina och andra regioner.

AndroidBauts Koncentrerar Sin Verksamhet i Ryssland

Påstås, att ett stort antal infektioner uppnåddes genom att hosting falska applikationer på Google Play Store. Angriparna använde fyra separata program-paket för att distribuera sina hotar ansökan — alla av dem har raderats från Google Play Store, men de kan fortfarande vara igång på enheter runt om i världen. Även om AndroidBauts funktioner som adware, utför vissa potentiellt farliga uppgifter som att hjälpa angripare få mer information om den infekterade enheten. AndroidBauts samlar in:

AndroidBauts Ccn Visa Annonser och ta Emot Kommandon från Fjärrkontrollen.

När AndroidBauts adware är planterade, dess operatör kan skicka fjärrkommandon som körs på den infekterade enheten. Förutom att ta emot kommandon, enheten kan också överföra information till angriparens server. Detta verktyg kan användas för att kontrollera om enheten är online, nya annonser, kolla ad status och uppdatera device information (t ex om ett nytt SIM-kortet är isatt).

Medan AndroidBauts Botnät används för att leverera annonser på nu, är det möjligt för operatörer att få det att fungera en långt mer försåtliga syfte — att leverera illvilliga filer, samlar information, och mycket mer. Det rekommenderas att hålla dina enheter skyddas från hot som AndroidBauts genom att använda en ansedd antivirusprogram, samt genom att vara mer försiktiga om de program och filer som du laddar ner till din telefon eller surfplatta.

malware-4

Hiddad (även känd som Hiddad Virus) är ett adware-program som fungerar på Android-enheter uteslutande. Över 40% av de rapporterade infektioner är från ryska Federationen, men adware visar också betydande verksamhet i Indien, USA, Ukraina, Tyskland, Indonesien och andra regioner. Syftet med Hiddad (även känd som Hiddad Virus) är enkla — att visa annonser till användare och använda social engineering för att kontrollera att användare är mer benägna att samtycka till att klicka på annonser. Detta kan generera betydande vinster för Hiddad adware aktörer om de klarar av att nå ett stort antal enheter i synnerhet.

Hiddad Sprids via Falska Google Play Store-Program

Den Hiddad adware kan spridas via falska program som finns på Google Play Store. Några av de namn som Hiddad adware som används att gömma sig under är ” Tube Mate,’ ‘Snap Tube,” och ” Music Mania.’ Alla dessa har tagits bort från Google Play Store på tid för att skriva detta inlägg, men det är vissa som författarna till Hiddad är fortfarande att sprida den med hjälp av olika program.

Användare som väljer att installera en av ansökningar med Hiddad är nyttolast kan inte märka något utöver det vanliga på första — de program som lovar fantastiska funktioner såsom att inaktivera YouTube-annonser, stärka Youtubes funktioner, eller att ge dem gratis musik streaming-tjänst. Men så fort programmet är installerat, det höjer den första röda flaggan — det kräver en hel del av enheten för behörigheter att de flesta program inte skulle behöva. Dessutom installeras en 3: e parts program som heter ‘plugin-android’ (ett falskt namn) och uppmanar användaren att ge den enhet administratörsbehörighet. Om användaren godkänner detta, då Hiddad adware kan vara gratis att plantera sina filer i en system-mappen och göra deras avlägsnande mycket svårare än det borde vara.

Hiddad Aktörer Använda en Intressant Trick till Gården Positiva Omdömen

Efter att det av uthållighet framgångsrikt, Hiddad adware visar en unremovable snabbt som uppmanar användaren att ge programmet ett 5-stjärnigt betyg på Google Play Store — det enda sättet att eliminera övertäckning är att ge adware: s krav. Detta förklarar varför majoriteten av de program som används för att dölja Hiddad har utmärkta 5-stjärniga betyg på Google Play Store. Den teknik som adware operatörerna använder för odling positiva omdömen är en av de anledningar till varför du bör alltid kontrollera ansökan recensioner istället för att fokusera på deras helhetsbetyg.

Genom att ha Google Play Store sidor med ett mycket bra betyg, författarna av Hiddad se till att deras adware kommer att nå många fler enheter. Även om användaren ger programmet ett 5-stjärnigt betyg, annonser kommer inte att försvinna — Hiddad kommer att fortsätta att bombardera dem med i ansökan och i webbläsare reklam samt marknadsföring innehåll som levereras via meddelandefältet. Onödigt att säga, att detta beteende är extremt påträngande, och den Hiddad adware avlägsnas bör vara högsta prioritet för dess offer.

Hanteringen av frågan kräver användning av en välrenommerade anti-virus produkt som kan dra Hiddad administrativa privilegier och sedan utrota sina filer på ett framgångsrikt sätt.

malware-3

APT37 (även känd som APT37 Virus) (ScarCruft) är ett it-relaterad brottslighet grupp som riktade sydkoreanska enskilda personer och företag under en längre period. Men dess tillämpningsområde utvidgats under 2017 när det sågs inriktning offer i Mellanöstern, Japan och Vietnam. Cybersäkerhet experter tror att APT37 (även känd som APT37 Virus) (Advanced Persistent Threat) koncernen arbetar i nära samband med den nordkoreanska regeringen, och det skulle inte komma som en överraskning om att detta är en regering-sponsrade hot skådespelare. Men eftersom landet är inblandade i fallet Nordkorea är det inte troligt att vi någonsin kommer att få en viss bekräftelse om den exakta motiv av APT37 hackare. Den APT37 också kan kopplas till eller hänvisas till som Gruppen 123, Scarcruft, Reaper, Reaper-Gruppen, Röda Ögon, Ricochet Chollima, Drift Gryningen, Drift Erebus och Venus 121. I vissa fall är de grupper som ovan och APT37 kan dela nätinfrastruktur, malware, eller mål.

APT37 Använda sig av ett Brett spektrum av Infektioner Vektorer

Koncernens mål verkar vara utvalda carefully— som de går efter högt värde som individer och nätverk inom den kemiska -, fordons -, flyg -, kemi-och tillverkningsindustrin. Infektionen vektorer som APT37 är kända för att använda inkluderar, men är inte begränsade till:

APT37 och Dess Rika Arsenal

Precis som många andra Avancerade Ihållande Hot grupper, APT37 (eller ScarCruft) använder en kombination av offentliga och privata verktyg för att uppnå sina mål. Några av de mer anmärkningsvärda delar av skadlig kod har använt i sina kampanjer är:

Medan APT37 är inte det mest anmärkningsvärda hacka grupp med koppling till Nordkorea, de har gjort det till toppen av nyhetsrubriker massor av gånger. Koncernen är ökända för att använda ett brett spektrum av hacking verktyg som används för att säkerställa att de kommer att leverera de bästa resultaten noga. Den begränsade omfattningen av ScarCruft (eller APT37) attacker också är ett säkert tecken på att gruppen har politiska intressen som överensstämmer med de i Nordkorea.

adware-3

Den Mike Ransomware (även känd som MikeRansomware) är en spin-off av HildaCrypt Ransomware som sprids på nätet i de första dagarna av oktober 2019. Båda använder en identisk fil-kryptering rutin, men det är en stor förändring som infördes i Mike Ransomware (även känd som MikeRansomware) — det är ett försök att efterlikna attack av den ökända STOP Ransomware familj. Det finns ingen ledtråd till varför författarna av Mike Ransomware valt att anta denna strategi — de gick till och med så långt som att inkludera e-post STOPP Ransomware i sina lösen meddelande.

Detta HildaCrypt Variant är Decrpytable!

Det är goda nyheter, men — HildaCrypt Ransomware decryptor är också kompatibel med Mike Ransomware. Detta innebär att om du har blivit ett offer för Mike Ransomware, bör du ignorera meddelandet av förövarna, och förlita sig på ett gratis verktyg för att hjälpa dig att få dina filer tillbaka. Den Mike Ransomware binärer kan spridas via phishing e-post, torrent sajter, falska nedladdningar, etc. Vi råder dig att minimera risken för att stöta på skadliga program genom att bara surfa pålitliga webbplatser och ladda ner källorna.

Om Mike Ransomware slutar upp som körs på din dator, det kan kryptera ett brett utbud av filformat och sedan lägger till”.mike förlängning namnen på de skadade filer. Lösen not lagras i en ”_readme.txt” fil, och angriparna ger följande info:

Tack och lov, är detta information som inte är relevant någon mer tack vare tillgången till den fria HildaCrypt Decryptor. Om du misstänker att Mike Ransomware har låst dina filer, så föreslår vi att du kör ett anti-virus scanner för att omedelbart bli av illvilliga filer. När du utför denna uppgift, kan du använda den gratis decryptor för att återställa dina filer tillbaka till det normala.

malware-8

Den HildaCrypt (även känd som HildaCrypt Virus) Ransomware är en fil-kryptering Trojan, som släpptes i vilt tillstånd i den första veckan i oktober, och lyckades skada filer av flera användare snabbt. Precis som många andra Trojaner av denna typ, och detta syftar också till att skada så många filer som möjligt, och sedan erbjuda att sälja sina offer en data recovery-lösning. Alla filer som HildaCrypt (även känd som HildaCrypt Virus) Ransomware lås kommer att vara präglad av”.HILDA! ”utvidgning och offer kommer också att hitta ”READ_IT.txt’ gisslan anteckning på sina skrivbord — innehållet i denna fil innehåller ett meddelande från it-ansvarig för attacken.

Den mängd pengar som operatörerna av HildaCrypt Ransomware är inte listade i sitt budskap, men du kan vara säker på att de inte kommer att erbjuda en decryptor för mindre än ett par hundra dollar. Dessutom angriparna erbjuder inga bevis för att deras decryptor fungerar — även om du betalar dem, du kanske inte får någonting i gengäld. Den HildaCrypt Ransomware aktörer listan för e-post hildaseriesnetflix125@tutanota.com och hildaseriesnetflix125@horsefucker.org som ett sätt att komma i kontakt med dem.

HildaCrypt Författare Släppt Dekryptering Nycklar i ett Överraskande Drag

Vi råder dig inte att meddelandet hotet är författare, eftersom det finns ett bättre sätt att återställa dina filer. Av någon anledning, skurkarna bakom HildaCrypt Ransomware valt att släppa nycklar dekryptering gratis, bara dagar efter att frigöra deras ransomware i det vilda. Detta möjliggjorde för it-företag att utveckla en ”HildaCrypt Decryptor’ kan ångra de skador som lidit under attack.

Glöm inte att innan du använder data recovery verktyg, bör du se till att eliminera HildaCrypt Ransowmare med hjälp av en up-to-date anti-virus verktyg, som kan garantera att hotet inte kommer att orsaka någon skada. För att förhindra framtida ransomware problem, bör du investera i en bra it-programvara och överväga att bibehålla up-to-date offline eller cloud backup av dina viktiga filer.

ransom-2

Antalet ransomware som cirkulerar i naturen fortsätter att öka för varje dag som går, och tyvärr verkar det inte att motivera dator användare att investera i rätt säkerhetsåtgärder och säkerhetskopiera data lösningar. Upplever en ransomware attack är en av de värsta känslorna man kan uppleva som en datoranvändare eftersom det är garanterat att orsaka permanenta skador på dina dokument, arkiv, databaser, arbete-filer och andra data potentiellt. En av de mest ökända ransomware familjer just nu är det STOPP Ransomware — den innehåller cirka 150 medlemmar, och nästan alla av dem sprids via olika spridning av skadlig programvara-kanaler. Med dina filer är låst med ett STOPP Ransomware variant innebär att du kommer att ha mycket begränsade uppgifter som alternativ för återställning som är tillgängliga, eftersom dessa fil-skåp är kända för att använda en säker och okrossbar fil-kryptering mekanism.

Den Bora Ransomware (även känd som BoraRansomware) är ett av de senaste tillskotten till STOP Ransomware familj, och det har redan lyckats infektera flera datorer i olika delar av världen. Indikationer på kompromiss är alltid samma — ett stort antal krypterade filer med det”.bora’ förlängning till och med deras namn, och en gisslan anteckning som kallas ‘_readme.txt.’ Andra förändringar som Bora Ransomware (även känd som BoraRansomware) ger oro Windows säkerhet funktioner — det är ett försök att inaktivera Windows systemåterställning, och även för att torka ur Skuggan Volym Kopior.

STOP Ransomware Aktivitet är Fortfarande på Topp

Innehållet i den ”_readme.txt” arkiv avslöjar att författarna av Bora Ransomware sälja en dekryptering service för ‘pr’ pris av $490 som är giltig i 72 timmar. De varnar sina offer att priset kommer att öka till $980 om de inte får full betalning i tid. Dessutom, de lägga till e-post gorentos@bitmessage.ch och gerentoshelp@firemail.cc så att offren kan contactthem och ställa fler frågor.

Tyvärr, det finns inte mycket att göra för att få dina filer tillbaka när Bora Ransomware har slutfört sin uppgift. En ant-virus verktyg kan hjälpa till med Bora Ransomware borttagning, därför att förhindra Trojan från att orsaka mer förödelse. Efter detta är det rekommenderat att återställa dina filer från en säkerhetskopia (om du har en tillgänglig) eller ser till andra medel för återställning av data.