malware-9

(Ayrıca RedLeaves Virüs olarak da bilinir) RedLeaves, bir devlet olduğuna inanılmaktadır-bu siber suçlular bir grup Çin merkezli aktör sponsor birden çok kez (aynı zamanda Taş Panda ve DOMUZBALIĞI olarak da bilinir) APT10 tarafından istihdam edildiğini (SIÇAN) Uzaktan Erişim bir Trojan. Bu Gelişmiş Kalıcı Tehdit (APT) grubun adını büyük şirketler ve Norveç ve Japonya’da kamu kurumları yönelik saldırılarla ilgili, ama faaliyetlerini de birden çok diğer bölgelere ulaştı. (Ayrıca RedLeaves Virüs kötü amaçlı yazılım olarak da bilinir), özellikle RedLeaves önce çeşitli Japon şirketleri için kimlik avı e-posta iletileri üzerinden gönderilen iken 2016’da görüldü. Saldırganların a€“ açıldığı zaman, makro yürütme etkinleştirmek için kullanıcıdan ister Microsoft Office belgeleri bağcıklı makro kullandılar. kampanya için klasik bir yaklaşım tercih etti Eğer bu izin verilirse, belge RedLeaves yük indirme ve yürütür kötü niyetli bir makro komut dosyası yürütme yeteneğini kazanacaktır.

RedLeaves SIÇAN başlatıldıktan sonra, kalıcılık kazanmak için kurban makineye birkaç değişiklik yapacaktır. %TEMP% klasöründe çekirdek bileşenleri düşer ve daha sonra çeşitli ekler.LNK’ Başlangıç ‘Windows klasöre dosya. Genellikle, siber suçlular kalıcılık kazanmak için Windows Kayıt defterini değiştirmek için tercih, ama APT10 farklı bir yol izlemeye karar verdi görülüyor.

RedLeaves SIÇAN sonra uzaktan Komuta Kontrol (C & C) sunucusuna bağlanmak ve bilgileri oradan çıkarman ve komutları almak HTTP protokolünü kullanır. FARE yeteneklerini bu çok değil, ama uzak saldırganın zarar bir sürü neden sağlamak için fazlasıyla yeterli bunlar:

RedLeaves’ kaynak kodunun yakından incelemenin çok ilginç şeyler PlugX SIÇAN ve Trochilus, açık kaynak kodlu Uzaktan Erişim programı ile bir çok benzerlik payı görünüyor a€“ ortaya çıkardı. PlugX eğer eski kod kısmını yeniden karar verirlerse şaşırtıcı olmayacağını daha önce APT10 Grubu tarafından kullanılmıştır.

Tutarlı kesinlikle dediğimiz APT10 faaliyet değildir, ama kampanyalarını aylarca yatıp eğilimlere rağmen göz ardı edilmemelidir. RedLeaves Trojan ağ korumak saygın bir yükleme anti-virüs yazılımı tarafından gerçekleştirilebilir.

malware-7

(Ayrıca Cutlet Virüs olarak da bilinir) Cutlet ATM kötü amaçlı yazılım üzerinden dört yıl civarında olmuştur, ve AMT ele geçirme şanslarını denemek isteyen siber suçlular için önemli seçeneklerden biri olduğuna inanılıyor. Aracın fiyatı oldukça yüksek, hala dolambaçlı kampanyaları için kullanmayı tercih eden suçlular bol olsa da birden çok hack forumlarında ve satılıyor. (Ayrıca Cutlet Virüs olarak da bilinir), aynı zamanda Cutlet Makinesi olarak bilinen, Cutlet Rusça ve İngilizce ayrıntılı talimatlar ile birlikte gelir, ve yazarlarının yakalanmamak için nasıl kapsamlı bir yol sağlar, hem de bu kötü amaçlı yazılım (Diebold Nixdorf çalışan ATM modeli USB portuna erişim için nasıl gibi.)

Sadece ATM kötü amaçlı yazılım birçok diğer parçaları gibi, Cutlet iki taraf“ biri diğerinin ihtiyaçlarını uzaktan Cutlet komutuna erişmek için ise Cutlet zararlı bitki, ATM fiziksel erişimi olması gerekir saldırı a€ çalıştırmak için gerektirir. ATM kötü amaçlı yazılım arayüzü oldukça basit saldırgan (lisans amacıyla kötü amaçlı yazılım satıcı tarafından sağlanan özel bir kod girmek gerekiyor€“ ve daha sonra kaset kendi nakit dağıtmak için cihaz komut olabilir a.

Bu Cutlet oldukça nedeniyle sadece belirli bir ATM makinesi & modeli ile uyumlu olmak için sınırlı olsa da, yine de Rusya, Ukrayna, Moldova ‘ da kullanılan ve yaygın olarak İsveç bile. Finansal kurumlar bu gibi zararlı yazılımlardan ATM cihazlarını korumak için zor değildir, ve en son güvenlik uygulamaları zaten büyük satıcılar tarafından takip edilmektedir. Ancak, hala Cutlet kötü amaçlı yazılım içeren gibi saldırılara eğilimli eski ATM altyapısı olan bölgeler vardır.

ransom-8

Etkilenen kullanıcıların online şikayet şov ne başka bir etkin ransomware kampanya Filipinler ve Hindistan’da kullanıcıların hedef gibi görünüyor; en azından bu. Bu saldırıda yer alan ransomware (ayrıca TrukeRansomware olarak da bilinir) adı ‘ Truke Ransomware verilmiş, ve rezil STOP Ransomware ailesinin yeni bir değişken olabilir. Ne yazık ki, DUR Ransomware çoğu sürümleri ücretsiz şifresini çözmek imkansız, ve bu da aynı zamanda TrukeRansomware olarak da bilinir) Truke Ransomware çantası olacak önemli bir şans.

Bu dosya şifreleme Truva saldırısı başladığında, kullanıcının sabit disk tarama ve belirli dosya türlerini içeriğini€“ belgeler, arşivler, video, veri tabanları, resimler, vb a şifrelemek olacaktır. Kilitleri dosyaları ekleme ‘olarak adlandırılır.orijinal dosya uzantısı sonra truke’ uzantısı. Örneğin, bir dosya adı ‘invoice.xlsx’ fatura denir.porno.truke’ bu Truke Ransomware saldırı tamamlandıktan sonra.

Tüm kurbanları için bir şifre çözme aracı satmayı teklif ettiler neden doğal olarak, Truke Ransomware yazarları ödenmesini istedi ve bu. Talimatları fidye notu ‘_readme.txt bulunan ve failleri e-posta ferast@firemail.cc üzerinden bağlantı kurulmasını isteyin. Ransomware operatörleri ile işbirliği çok kötü bir fikir ve eğer onlara ödeme yapmayı tercih ederseniz kandırdı olması muhtemeldir garanti ediyoruz.

Bu Truke Ransomware etkilenen kullanıcılar için öneri saygın ve güncel bir antivirüs tarayıcı kullanarak bozuk dosya şifreleme Trojan ortadan kaldırmak için. Bu Truke Ransomware kaldırılması sadece kısmi bir çözüm olduğunu unutmayın, ve hala dosyalarınız hasar geri almak için bir yol bulmak gerekir. Onları geri almanın tek çaresi yeni bir yedekten tüm kilitli dosyaları kurtarmak için. Ne yazık ki, bu seçenek mevcut değilse, o zaman başarı şansı önemli ölçüde daha düşük olan alternatif veri kurtarma seçenekleri başvurmak zorunda kalabilirsiniz.

malware-6

(Ayrıca AdageRansomware olarak da bilinir) Adage Ransomware bu Phobos Ransomware, hala bazı faaliyet gösteren az popüler ransomware bir aileden kodu dayandığı€“ a kesinlikle araştırmacı kötü amaçlı yazılım bu yeni görünmüyor dosya şifreleme bir Trojan. Ne yazık ki, (aynı zamanda AdageRansomware olarak da bilinir) Adage Ransomware kurbanı geri nedeniyle bu özel ransomware aile için ücretsiz şifre çözme seçenekleri olmadığı için ücretsiz dosyalarını almak mümkün olmayabilir.

Saldırganlar çeşitli yollarla a€“ korsan yazılım, sahte indir, sahte e-posta eki, vb yoluyla Adage Ransomware yaymak için muhtemeldir. güçlü indirme ve internetten bilinmeyen dosyaları çalışan, özellikle eğer sizi güvende tutmak için saygın bir anti-virüs uygulaması varsa önlemek için tavsiye edilir. Bir kez Adage Ransomware başlattı, çalışmak için Kullanıcı dosyaları gezinmek ve belirli dosya biçimleri a€“ Microsoft Office belgeleri, Adobe Projeler, fotoğraflar, videolar, resimler, şarkılar, vb şifreleyerek alabilirsiniz. Adage Ransomware kilit isim olacak her dosya ‘yer değiştirildi.[KURBANIN KİMLİĞİ] ıd.[helpteam38@protonmail.com.atasözü’ uzantısı. Ransomware da Birim Gölge Kopyaları silin ve sonra dosyaları ‘bilgisi ile iki fidye notu düşecek.hta’ ve ‘info.txt.’

Kimsenin sürpriz, Adage Ransomware yazarları Bitcoin karşılığında bir çalışma decryptor sağlamak için söz ödenecek sor. Ancak, herhangi bir güvenilir veri kurtarma çözümü tedarik edecek çok uzak bir ihtimal bu projenin arkasında anonim siber suçlular güven için tavsiye olmaz. Dosya dolapları ile başa çıkmak için doğru bir şekilde zararlı dosyaları kurtulmak için bir anti-kötü amaçlı yazılım aracını kullanmak için meşru bir dosya kurtarma seçenekleri içine bakmak.

ransom-9

(Ayrıca DMORansomware olarak da bilinir) DMO Ransomware korsan yazılım, sahte e-posta eklerini, sahte indirme yardımıyla dağıtılmasını dosya şifreleme bir Trojan. Bu siber suçluların de DMORansomware olarak da bilinir) DMO Ransomware’In yazarlar aynı stratejiyi kullanmayı tercih etmiş, bu yeni bir şey değil, kötü amaçlı programlar yaymak için kullanılan en yaygın hileler üç. Sadece diğer dosya dolap gibi, DMO Ransomware da kullanıcı dosyaları için mümkün olduğu kadar zarar üzerinde duruluyor. Bunu yapmak için, amacı, çeşitli dosya biçimleri a€“ belgeler, resimler, arşivler, videolar, elektronik tablolar, vb içeriğini şifrelemek için olan karmaşık bir dosya şifreleme algoritması kullanır. Genel olarak, DMO Ransomware yaygın olarak kullanılan dosya türleri üzerinde duruluyor, ama biraz daha belirsiz bir dosya biçimini hedef olabilir.

Bu DMO Ransomware rehin aldığı dosyaları da yeni dosya uzantısı a€ de dahil olmak üzere“ ‘olarak adlandırılır.soyut eğilimler. Örneğin, eğer orijinal dosyayı ‘IMG çağrıldı.png,’ şifreli kopya adı ‘IMG taşıyacak.png.soyut eğilimler. Dosya sistemi bu değişikliklerin yanı sıra, DMO Ransomware da saldırganların bir mesaj içeren ‘how_to_return_files.txt’ dosya oluşturarak saldırısını sonlandırmak için emin olun.

Beklendiği gibi, DMO Ransomware yazarları tehdit onların eylemleri kısa bir açıklama ve bir decryptor ile işbirliği ve fidye ücret ödemek istekli oldukları sürece tüm kurbanlar sunmak için söz veriyorum. Bu DMO Ransomware yazarları arıyoruz para miktarı belirtilmemiş, ama Bitcoin kullanıyorlar sadece ödeme yöntemi olduğunu belirtmek yapıyorlar. Daha fazla iletişim için dmo9o4zb@protonmail.com e-posta kaynağı.

Kötü bir fikir onlara para vermezsen sana yardım etmez çünkü failleri gelen şifre çözme yazılımı elde etmeye çalışıyor. Eğer ödeme tamamlamak için seçseniz bile, yine de anlaşmanın bir parçası onların devam edeceği garantisi olacaktır. Dosyalarınızı rehin bunun gibi yeni ransomware tarafından alındığında yapılacak en iyi şey, müdahaleci dosya dolabı ile ilgilenecek güvenilir bir antivirüs tarayıcı çalıştırmak için. Bundan sonra da serbest bırakılması için bir decryptor bekleyin veya alternatif veri kurtarma seçenekleri denemek gerekir.

ransom-8

Dosya şifreleme Trojan verimli kurbanlarını tehdit etmeye gelince nasıl olduklarını 2019 a€ bile“ kesinlikle erişilebilir siber suçlular için nasıl göz önüne alındığında bir sürpriz ve yaymak en yaygın siber tehditlerden biri olmaya devam ediyor. Vahşi görülmüş son dosya dolabı, bu yılın başında görülmüş olan Maoloa Ransomware ile birçok benzerlikler paylaşmak görünen (ayrıca Middleman2020Ransomware olarak da bilinir) Middleman2020 Ransomware, bu bir tehdittir.

(Ayrıca Middleman2020Ransomware olarak da bilinir) Middleman2020 Ransomware hızlı ve verimli bir şekilde a grev yapabiliyor€“ bilgisayarınızda çalıştırırsanız, sadece birkaç saniye içinde, dosyalarınızı birçok erişemiyor sona erecek. Bu tehdit belgeler, kullanıcıların günlük iş için uygun olan, tablolar, resimler, videolar, arşivler ve diğer dosya türlerinin büyük bir kısmı şifreleme sağlamaktadır. İçerikleri ile müdahale yanı sıra, Middleman2020 Ransomware da ekleme ‘ile orijinal dosya adını değiştirir.middleman2020’ uzantısı.

Bu Middleman2020 Ransomware ayrıca kurbanın makinede bulunan Birim Gölge Kopyalarını yok etmeye çalışacaktır kullanıcı dosyaları a€“ şifreleyerek işlem tamamlanmaz. Bu dosya yapılan hasar geri edememek veri kurtarma yazılımı önlemek için yapılır-dolap neden başardı. Tüm bu görevlerin yanı sıra, Middleman2020 Ransomware de fidye notunu oluşturur.İNSTRUCTİ0NS.kurbanın masaüstünde bulunan txt’. Bu dosya kurbana eğer dosyalarına erişim kurtarmak istiyorlarsa kullanmak istenir, iletişim bilgileri ve ödeme bilgileri içerir.

Saldırganlar daha Bitcoins decryptor karşılığında almak için arıyorlar nasıl belirtin ve, bunun yerine, middleman2020@protonmail.com ya middleman2020@tutanota.com daha fazla talimatları için onlara mesaj kurban soruyorlar. Saldırganların isteklerini göz ardı etmek ve co-ransomware yazarlar çalışma gerektirmeyen bir çözüm aramak için tavsiye ederiz. Bizim öneri Middleman2020 Ransomware dosyaları kaldırılması ile size yardımcı olacak, bu nedenle daha fazla kargaşa neden engelleyen bir anti-kötü amaçlı yazılım tarayıcı çalıştırın. Sonra, geri bir yedekten geri yükleme uygun veri kurtarma programları kullanarak veya dosyaları almak için çalışmalısınız.

adware-5

(Ayrıca CephaloRansomware olarak da bilinir) Cephalo Ransomware HiddenTear ‘olarak bilinen açık kaynak kodlu bir dosya dolabı ile bir çok benzerlik paylaşmak görünür.’ HiddenTear projenin asıl amacı ransomware kavramına aşina programcılar yapmak ve içeriden nasıl çalıştığını görmek oldu. Ancak, HiddenTear proje yazarı herhangi bir açık kaynak siber tehdit yayınlanan çevrimiçi siber suçlular tarafından kullanılan bağlı önemli bir şey a€ unuttu“. Ne yazık ki, HiddenTear ile durum tam olarak böyle ve dosya şifreleme Truva atı uzun bir liste oluşturmak için kullanılır, ve aynı zamanda CephaloRansomware olarak da bilinir) Cephalo Ransomware bunlardan biri olması muhtemeldir.

Bu Cephalo Ransomware gerçekten HiddenTear dolabı değiştirilmiş bir kopyasıdır, sonra kurbanlarını ücretsiz bir decryptor geri dosyalarını kazanmalarını güvenmek mümkün olabilir, çok büyük olasılıkla bu iyi haber. Eğer normale geri dosyaları almak için ücretsiz ‘HiddenTear Decryptor’ kullanarak deneyin eğer Cephalo Ransomware kurbanlarından biri haline varsa, o zaman öneririz.

Bu Cephalo Ransomware bir bilgisayarda başlatıldığında, çalışmak için arka planda başlar ve Microsoft Office dosyaları, Adobe projeleri, arşivler, resimler, videolar, vb gibi kullanıcı önemli dosyaları şifrelemek. Ayrıca tüm şifrelenmiş dosyaların adlarını işaretler.ceph’ uzantısı ve dosya şifre çözme talimatları içeren ‘_read_me_.txt’ dosya bırakır.

Failleri tarafından sağlanan yönergeleri eksik kötü haber, sadece para karşılığında talimatları sağlamak için hazırız. Tam olarak, Bitcoin ile decryptor için 125 dolar istiyor. Söylemeye gerek yok, saldırganların temas yolu olduğundan bu teklifi kabul etmemeniz gerekir, ne de sizin için ödüyoruz ne olacak herhangi bir garanti veriyorlar. Bunun yerine siber suçlular ile çalışmak için çalışırken Cephalo Ransomware kurtulmak için bir virüsten koruma programı çalıştırın ve sonra HiddenTear decryptor veya alternatif veri kurtarma teknikleri kullanarak deneyin.

ransom-4

Cryptocurrency madencilik kötü amaçlı yazılım siber suçlular arasında son birkaç yıl içinde oldukça popüler olmuştur A bu onları masum kurbanları işlem gücünü toplayarak çeşitli cryptocurrencies çok sayıda oluşturmak için yeteneği verir göz önüne alındığında bir sürpriz değil€. Ancak, bu tür kampanyalara dahil suçlular genellikle daha yaygın ancak a€ yaymak“ onlar da BirdMiner olarak da bilinir) Bird Miner kötü amaçlı yazılım bu konuda çok farklı olduğundan Windows tabanlı sistemleri bulaşmasını odaklanın. Sadece OS cihazlar hedefleri ve enfekte cihaz üzerinde çalıştırmak için madenciliği yazılımı etkinleştirmek için sessiz bir Linux emülatörü kullanır.

Araştırmacılar ilk olarak Apple’ın işletim sistemi ile uyumlu popüler müzik üretim yazılımı paketinin bir korsan kopya kötü niyetli madenci gördü. (Ayrıca BirdMiner olarak da bilinir) Bird Miner’s yazarlar bu programlar, donanım kaynakları için aç olma eğilimindedir beri, kendi kötü amaçlı yazılım dağıtımı için özel korsan yazılım kullanıyor, ve kullanıcılarına cryptocurrency madencilik görevler için harika bir high-end CPU olasıdır bu bir tesadüf olmayabilir.

Bu Bird Miner bulaşmış yasadışı kopyalarını indirmek için tercih eden OS korsanlar sıradan a€“ yazılım yükleyici çalışıyor ve korsan ürün kullanılabilir bir şey fark etmeyecek. Bilinmeyen ne olabileceğini yükleyici da sessizce çeşitli sistem ve geçici klasörleri rasgele oluşturulan adları kullanarak Bird Miner dosyaları dağıtmış olan ancak.

Bu Bird Miner çeşitli amaçlarla kullanılan birçok bileşen özellikleri:

Bu Bird Miner de dayanıklılık kazanmak için, sanal bir Linux ortamı ve XMRig madenci enfeksiyonlara yeniden ne zaman başlayacak bu nedenle sağlanması gerekli değişiklikleri yapar.

Cryptocurrency madenciler geldiğinde cihazlar OS hedefleme biraz yenilikçi iken Bird Miner yazarları€“ kötü amaçlı yazılım onların kalan dosyaları deneyimli kullanıcı perde arkasında neler karanlık operasyonu nokta olmalıdır, süreçleri, ve herhangi bir yarı-bir sürü yaprakları. a çok gürültülü bir yöntemi tercih etmiş, bu tartışmasızdır Ayrıca, OS X için herhangi bir saygın antivirüs yazılımı kolayca tespit ve Bird Miner ortadan kaldırmak gerekir.

ransom-7

Yazarlar kendi sıfırdan yazmış olabilir (ayrıca SystemCrypterRansomware olarak da bilinir) SystemCrypter Ransomware önceden bilinen ransomware projelere bağlı olan dosya dolabı ve mümkündür. (Ayrıca SystemCrypterRansomware olarak da bilinir) SystemCrypter Ransomware için ücretsiz bir decryptor geliştirilmesi mümkün olabilecek hasara neden olurken şifreleme a€“ dosya gelince onların yaratılması kesinlikle en gelişmiş değil, bu iyi haber, kötü amaçlı yazılım araştırmacılar şüpheli. Bu kesinlikle SystemCrypter Ransomware, saldırıdan etkilenen kullanıcılara yardımcı olmak için ransomware operatörleri aramaya gerek olmayabilir anlamına gelir harika bir haber.

Bu SystemCrypter Ransomware potansiyel güvenlik açığı olmasına rağmen, hiçbir koşul altında bu tehdit yeteneklerini hafife almamalısın. Sabit diskinizde sessizce ve hızla içeriğini şifrelemek, belgeler, resimler, arşivler, veri tabanları, elektronik tablolar ve diğer değerli dosyaları kullanmak mümkün olmayacak bu nedenle temin edebilirsiniz.

SystemCrypter Ransomware şifreler ekleme ‘ile işaretlenmiş dosyaları.adlarını şifreli’ uzantısı. Doğal olarak, saldırı SystemCrypter Ransomware yazarlar bu amaç için yeni bir program penceresini kullanmak için seçtiniz fidye notu A€“ harfi ile biter. Pencere v2 ‘başlıklı SystemCrypter.Eğer dosyalarına yapılan hasar geri almak isteyen mesaj gösterilir cüzdan için 0.066 Bitcoin göndermek için gereken 40’ kurbanları anlatıyor. Söylemeye gerek yok, kolayca hem para ve dosyalarınızı kaybetme sona erebilir olarak kabul edilmemelidir.

Şimdi, Eğer SystemCrypter Ransomware kurbanı iseniz yapılacak en iyi şey-virüs aracı tehdit programı ortadan kaldırmak için, ve bir decryptor yayımlanan veya alternatif veri kurtarma seçenekleri içine bakmak için sonra da bekle saygın bir anti kullanmaktır.

adware-5

Günümüzde, cep telefonları genellikle çok siber suçlular Android uyumlu kötü amaçlı yazılım oluşturma ihtimali araştırıyor bu bir sürpriz değil bu bilgisayarlar daha kritik bilgileri saklamak sona erebilir. Bu tür (ayrıca GolfSpy Virüs olarak da bilinir) GolfSpy, sadece Android cihazları hedef Orta Doğu a€ aktif olmuştur“ yeni zararlı bir yük olduğu. Bu yüzden (aynı zamanda GolfSpy Virüs olarak da bilinir) GolfSpy kötü amaçlı yazılım dikkatle seçilmiş hedeflere karşı kullanılabilecek mümkün olduğunu şu anda teyit enfeksiyonlar sayısı oldukça düşük.

Güvenlik araştırmacıları, Yerli Kedi ve suçlular aynı grup bu kampanyaların hem arkasında olabileceği anlamına gelebilir GolfSpy, kullanılan dizeleri ve fonksiyonları arasındaki bazı benzerlikler fark ettim.

GolfSpy birincil özellikleri bulaşmış cihazdan veri oradan çıkarman gerekiyordu beri casusluk için kullanılan olabilir. Özelliklerin tam listesi etkileyici ve uzak saldırganın virüslü Android cihaz üzerinde bulunan herhangi bir veri erişmek mümkün olabilir:

Araştırmacılar, saldırganların aynı zamanda toplanan verileri oradan çıkarman için kullanılan Komut ve Kontrol sunucusu önünü başardık. Bilgi yerine toplanan bilgilerin büyük bir kısmı askeri personelle ilgili gibi geliyor A€“ ile ilgili olduğunu buldu.

Şaşırtıcı bir şekilde, GolfSpy gizlemek tehdit eden uygulamalar“ yerine, gönderenler, sahte sosyal medya mesajları ve mesaj yoluyla yaymak için seçtiniz Google Play Store ya€ a benzer hizmetler üzerinde barındırılan değil. 660 sadece kurbanların şimdiye kadar, GolfSpy kampanya ölçek kesinlikle bakımından küçük, ama suçlular yakında daha fazla aktivite görebiliriz.