Computere på Focus - Online Security Guide

05:09 er
18 April 2024

Top 10 Malware Angreb af 2017

malware-2016

2017 var et år, der har set helt de ekstreme forhold på malware, især ransomware og bank trojanske heste. Adskillige malware familier, dog, skiller sig ud i den overflod af ondsindede angreb.

Locky Ransomware

Locky ransomware først opstod i februar 2017. Siden da, flere iterationer er blevet udviklet og udgivet i naturen. Det er almindeligt accepteret, at Locky blev indsat ved banden bag den berygtede Dridex.

Derefter, Locky Ransomware 2.0 landede i foråret 2017 via Nuclear udnytte kit. Flere måneder gik, før den næste version af Locky optrådte - den ene ved hjælp af .odin udvidelse.

Oktober 2017 mødte to af de mest skadelige gentagelser af Locky, begge frigivet timer fra hinanden. Tusindvis af brugere havde deres filer låst af Locky s .thor og .shit iterationer. Derefter, i november, to nye opdateringer af krypto familie blev frigivet: .aserne, efterfulgt af .zzzzz fil forlængelse virus.

Alle gentagelser af Locky beskrevet her deler mange ligheder og er primært fordelt i spam-kampagner eller på sociale netværk som Facebook.

Cerber Ransomware

Cerber opstod i marts 2016, næsten samtidig med Locky. Den første variant tilføjet .CERBER udvidelse til krypterede filer. Dog, ofre for denne første Cerber udgave var slags heldig som en Decrypter blev udgivet gør det muligt for ofre at genoprette deres data.

I august 2017, Cerber2 blev kodet, mest kendt som den .cerber2 iteration. Ofre sagde, at Cerber2 ikke målrette midlertidige filer (.tmp), som gjorde det muligt for processen med inddrivelse af de seneste .doc og .xls-filer blot ved at åbne deres .tmp modstykker.

Ikke meget tid gået før Cerber3 optrådte, stort set omtalt som det .cerber3 iteration. Forskerne bemærkede, at den krypto-virus bruges malware obfuscators at skjule sine filer fra beskyttelse og firewalls realtid.

I oktober, den Cerber README.hta filversion ankom, efterfulgt af flere andre opdateringer. I november blev også en vækst i CERBER kampagner. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.

Dharma Ransomware

Dharma er en ny ransomware familie, der er tæt forbundet med Globe og Crysis krypto virus.

Dharma har været ved hjælp af [email protected] e-mail til kontakt med sine ofre. Dharma krypterer filer på målrettede systemer og tilføjer derefter udvidelse af .dharma fil sammen med en unik identifikator til dem. En senere version af ransomware blev rapporteret til at bruge extension .wallet fil.

efter kryptering, Dharma extorts typisk brugerne af den inficerede maskine til at foretage en betaling og gendanne .dharma filer. Brugerne bør være ekstra forsigtig, da Dharma stadig gør runder i naturen, sammen med Locky og Cerber.

TrickBot Banking Trojan

TrickBot er en forholdsvis ny bank Trojan mistænkt for at være en nær slægtning til den gamle og velkendte Dyre. Ifølge forskere ved Fidelis cybersikkerhed, TrickBot, opdaget i september 2016, deler mange ligheder med Dyre.

Den Dyre operation blev afbrudt i november 2015 når russiske myndigheder ransagede en Moskva filmdistributionsselskab. Det tog lidt mere tid til Dyre kampagner for at afbryde, men niveauet af spam breder Dyre begyndte at falde efter indgriben fra de russiske myndigheder.

Alice ATM Malware

Alice er navnet på den nyeste ATM malware familie beskrevet af forskere på TrendMicro. Alice ATM malware adskiller sig fra andre ATM malware familier, da det ikke styres via det numeriske tastatur af pengeautomater og det er ikke udstyret med infostealer kapaciteter. Det eneste formål med denne ATM malware kampagne er at få udbetalt pengeautomater.

Alice blev opdaget i november 2016. I løbet af forskning, eksperterne samlet en liste over hashes. Filerne svarende til de hashes blev taget fra VirusTotal til yderligere analyse. Det blev oprindeligt troede, at en af ​​de binære filer tilhørte en ny variant af Padpin ATM malware. En revers analyse senere, og forskere var sikker på, at den binære beloned til en helt ny familie. Alice.

Acecard Android Banking Trojan

Acecard er afgjort en af ​​de værste bank trojanere rettet mod Android sidste år. Først påvist i 2014, Acecard er et perfekt eksempel på, hvordan malware udvikler sig gradvist til at blive ødelæggende for ofrene. I begyndelsen, Acecard var ikke så kompliceret overhovedet - en sniffer målrettet og indsamle personlige oplysninger. Indsamlede data blev typisk sendt til den tilsvarende kommando og kontrol-server.

Acecard senere viste sig, at dens udviklere ikke kun ikke gav op på deres kode, men de fortsatte også med at udvikle sine evner gør det mere katastrofale. Acecard kort tid blev en meget effektiv phishing værktøj.

RIG Exploit Kit

Den udnytter kit landskab drastisk ændret i løbet af 2017.
En fremtrædende malvertising hændelse skete i efteråret sidste år på den populære hjemmeside answers.com.The hændelse var ganske lig lystfisker og Neutrino s måder at udnytte, men det var faktisk RIG EK bag alt. Den EK brugte domænet shadowing teknik og HTTPS åben omdirigering fra Rocket Fuel, forskerne sagde.

Malware behøver ikke kaffe (MDNC) observeret en medio august overgang mange ondsindede operationer mod RIG udnytte kit. Kampagnerne blev primært distribuere geo-fokuserede bank trojanere, ikke CryptXXX ransomware som set i tidligere tilfælde. I løbet af sin forskning, MDNC kom også på tværs af en (eventuelt) ny udnytte kit, kendt som Empire Pack EK.

OSX.Pirrit Mac Malware / Adware

Sommeren 2017 så helt ødelæggende ondsindet adware rettet mod Apple-maskiner.

Adware hjul (Adware.Pirrit, Adware: Win32 / hjul) var ikke nyt for malware scene som det tidligere blev opdaget rettet mod Windows i 2014. Den adware blev senere igen skrevet til Mac. Sikkerhed analyse afslørede, at OSX.Pirrit var mere kompliceret end først antaget. Den malware ikke bare oversvømme ofrets browser med annoncer, men det kunne også få root-adgang til den målrettede systemet. Kort sagt, Mac-varianten viste sig at være værre end Windows ene.

Plus Netværk Browser Hijacker

Plus Network er det perfekte eksempel på en browser hijacker, der varer ved og hele tiden påvirker ofrenes browsere. Dens infektioner fortsatte med at vokse i hele 2017.

Hvordan brugere blive smittet? Plus Netværk skjuler som regel inden for tredjepart installere opsætninger. Dette flykaprer kunne installere og kapre offerets browser apps uden deres viden eller samtykke. Metoden kaldes bundtede installationer. For at forhindre bundtede downloads sker, brugere bør kontrollere, om brugerdefinerede eller Avancerede indstillinger for at fravælge uønsket software.

Plus Netværk flykaprer kunne snige sig ind i ens system via mistænkelige reklamer, såsom pop-ups eller bannere, eller fra at besøge tvivlsomme hjemmesider. Det er meget sandsynligt, for sådanne hjemmesider skal samarbejde med den PlusNetwork flykaprer programmet. Alle populære browsere kan blive påvirket.

Doxware

Hvad gør doxware betyde? Ordet stammer fra ordet doxing, eller aktiviteten af ​​udsætte filer, der er følsomme over for nogen. Det er primært formålet med doxware, men i 2017 det blev påvist at arbejde i kombination med ransomware. I stedet for at kryptere filer, malware forfattere fokuseret på de private filer af brugere, truer med at lække dem til venner på sociale medier eller sælge dem online, medmindre en løsesum blev betalt. Denne taktik blev indsat af Epic ransomware og alle varianter af Jigsaw.


Overvejer intensiteten og høj infektionsgrad af malware i 2017, brugere bør ikke forsømme deres online sikkerhed i 2017. Husk altid at holde alle dine programmer fuldt patchet og prioritere sikkerhedsopdateringer. Også, holde dit operativsystem beskyttet på alle tidspunkter ved hjælp af en stærk anti-malware program.

DOWNLOAD Removal Tool for malware
Den gratis version af SpyHunter vil kun scanne din computer for at opdage eventuelle trusler. For at fjerne dem permanent fra din computer, købe sin fulde version. Spy Hunter malware fjernelse værktøj yderligere oplysninger/SpyHunter Afinstaller Instruktioner

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.