Vídeo: Among Us: The Hacker | Animation (De novembre 2024)
Prepareu-vos per als divendres d’octubre! No estem parlant de fantasmes ni de gregots, sinó d’amenaces de programari maliciós. En una publicació recent en el blog, Solera Network, una companyia Blue Coat, va advertir les víctimes de la campanya d'infecció per programari maliciós d'aquest mes perquè estiguessin atents a més perills. Aquests inclouen el ransomware CryptoLocker, el clickfraud a gran escala i el robatori de dades personals com contrasenyes.
Compte enrere CryptoLocker
A principis de setembre, el programari maliciós present en ordinadors infectats activament va començar a rebre instruccions del seu servidor de comandaments i control per descarregar l’aplicació ransomware CryptoLocker. CryptoLocker no perd temps i xifra la majoria de tipus de fitxers de documents a l’ordinador de la víctima. Altres campanyes de ransomware normalment intenten convèncer l’usuari que serà arrestat per un presumpte ciberdelinqüència.
CryptoLocker no fa broma. Utilitza un rellotge enrere de 72 hores amb el següent advertiment: paga 300 dòlars abans que s’acabi el temps o el programari maliciós eliminarà la clau de desxiframent que farà que els fitxers no es puguin llegir. Fa un any, els delinqüents ransomware normalment cobraven 200 dòlars per recuperar dades. CryptoLocker canvia el fons de l'escriptori per un missatge amenaçador que es revela si el programa antivirus elborra. Adverteix que no podreu desxifrar els vostres fitxers tret que torneu a baixar el troià de nou.
CryptoLocker és bastant senzill de trobar, matar i suprimir, perquè aquest programari maliciós es troba sota un nom de fitxer sospitosament llarg i d’aspecte aleatori al carpeta Dades d’aplicació del dispositiu del dispositiu. Tanmateix, si el troià troba una forma d’entrar al vostre sistema i no teniu els fitxers ja realitzats a la vostra còpia de seguretat, és probable que s’hagin anat bé.
Haureu d’executar còpies de seguretat periòdiques al vostre ordinador per recuperar-lo, així com un programari antivirus per evitar que CryptoLocker no s’interrompi. En cas que trobeu CryptoLocker al vostre sistema, la millor possibilitat de recuperar les dades és recuperar-les del vostre backup.
Medfos Maladvertising
Malauradament, la campanya contra programari maliciós no acaba aquí. També va utilitzar Medfos, un troià que té registrades des del 2012. Medfos és un troià de framefraud que obté beneficis per als distribuïdors de programari maliciós en executar ordinadors sense servei.
Medfos rep una llista de llocs web que permeten publicitat de pagament per clic. Les agències de publicitat paguen als associats en funció del nombre de clics mitjançant un. Aquest troià carrega aquests llocs web en aplicacions de navegador web "sense cap" que no tenen finestres visibles i pretén fer clic a.
Només cal que un ordinador infectat amb Medfos superi una connexió de banda ampla a casa; carrega centenars d’anuncis per minut. Per afegir insult a les lesions, el controlador de bot fa controls periòdics per assegurar-se que Medfos s’executa contínuament i reinstal·la el troià segons calgui.
Compte amb els signes que Medfos ha estat infectat per l'equip. El troià s’executa a partir de dues DLL que són visibles a la llista de processos des de la carpeta Dades d’aplicacions. A més, afegeix un nou complement del navegador, recentment batejat com Addons Engine 3.0.1 a Firefox, però normalment utilitza Internet Explorer per a baixar de forma pesada. La configuració del motor de cerca de Medfos segrega el navegador de manera que quan creieu que esteu buscant a Google, realment envieu informació a les pàgines controlades per Medfos.
Kegotip ho vol tot
És habitual que els ciberdelinculadors robin i difonguin informació personal de les víctimes com ara contrasenyes. En aquesta recent campanya de programari maliciós, els autors escanegen els fitxers del sistema infectat per cercar qualsevol cosa que s’assembli a una adreça de correu electrònic.
El troià, anomenat Kegotip, envia un lot d'adreces de correu electrònic cada 15 a 30 segons en un paquet dissenyat especialment a un servidor que els escolta específicament al port de transmissió de control de protocol (TCP) 20051. Podeu identificar aquest paquet perquè la porció de dades sempre. comença amb la cadena de text "Asdj", que acaba traduint-se a "QXNka" segons el format de codificació utilitzat pel bot.
Kegotip es desplaça a través d'aplicacions habilitades per a Internet, com ara clients de transferència de fitxers (FTP), aplicacions de correu electrònic o navegadors, per obtenir credencials emmagatzemades. Aquests ciberdelinqüents funcionen de manera eficaç: l’informe afirma que dos atacs de Kegotip realitzats es van transmetre a més de 15 MB d’adreces de correu electrònic robades i falsificades credencials de dues màquines infectades de la xarxa de laboratori.
Atureu la infecció abans que comenci
Les amenaces de programari maliciós són certament espantoses, per la qual cosa és important que protegeu els vostres dispositius abans que s’infectin. Invertiu en programari antivirus i manteniu-lo actualitzat per protegir-vos de les amenaces futures. Algunes bones opcions són els nostres editors “Bitdefender Antivirus Plus” (2014), Norton Antivirus (2014) o Webroot SecureAnywhere Antivirus 2013. Recordeu que la lluita contra els ciberdelinqüents no és inesperat; podeu superar aquests dimonis maliciosos com els malsons de la vostra infància.