セキュリティウォッチ ハロウィーンのためのハッカーホラーショー

ハロウィーンのためのハッカーホラーショー

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (九月 2024)

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (九月 2024)
Anonim

10月の恐怖に備えましょう! 私たちは幽霊や悪霊についてではなく、マルウェアの脅威について話している。 Blue Coatの企業であるSolera Networkは、最近のブログ投稿で、今月のマルウェア感染キャンペーンの犠牲者に、さらなる危険に注意を払うよう警告しています。 これらには、ランサムウェアCryptoLocker、大規模なクリック詐欺、パスワードなどの個人データの盗難が含まれます。

CryptoLockerのカウントダウン

9月初旬、活発に感染したPCに存在するマルウェアは、コマンドアンドコントロールサーバーからCryptoLockerランサムウェアアプリケーションをダウンロードする指示を受け取り始めました。 CryptoLockerは時間を無駄にせず、被害者のコンピューター上のほとんどの種類のドキュメントファイルを暗号化します。 他のランサムウェアキャンペーンでは、通常、サイバー犯罪の疑いで逮捕されることをユーザーに納得させようとします。

CryptoLockerは冗談を言っていません。 72時間のカウントダウンクロックを使用しますが、次の警告が表示されます。タイムアウトになる前に300ドルを支払うか、マルウェアが復号化キーを削除するため、ファイルが読み取れなくなります。 1年前、ランサムウェア犯罪者は通常、データ取得に200ドルを請求しました。 CryptoLockerは、ウイルス対策プログラムがプログラムを削除した場合に表示される脅威メッセージにデスクトップの背景を変更します。 トロイの木馬を再度ダウンロードしない限り、ファイルを復号化できないことを警告しています。

CryptoLockerは、デバイスのApplication Dataフォルダーにある疑わしく長いランダムに見えるファイル名で実行されるため、検索、削除、削除が非常に簡単です。 ただし、トロイの木馬がシステムに侵入する方法を見つけた場合、ファイルをまだバックアップしていないと、ファイルは永久に失われている可能性があります。

CryptoLockerが侵入しないようにするために、回復のためにコンピューターで定期的なバックアップを実行し、ウイルス対策ソフトウェアを実行する必要があります。システムでCryptoLockerを見つけた場合、バックアップからデータを回復するのが最善の方法です。

Medfos Maladvertising

残念ながら、マルウェアキャンペーンはここで終わりません。 また、2012年以降の記事を掲載したトロイの木馬であるMedfosを採用しました。Medfosは、無人のコンピューターで実行することでマルウェアディストリビューターに利益をもたらすクリック詐欺トロイの木馬です。

Medfosは、クリック課金型広告を許可するWebサイトのリストを受け取ります。 広告代理店は、クリックスルー数に基づいてアソシエイトに支払います。 このトロイの木馬は、これらのWebサイトを、ウィンドウが表示されていない「ヘッドレス」Webブラウザアプリケーションにロードし、をクリックするふりをします。

Medfosに感染したコンピューターを1台使用するだけで、ホームブロードバンド接続が圧倒されます。 1分間に何百もの広告を読み込みます。 傷害にto辱を加えるために、ボットコントローラーは定期的にチェックを行い、Medfosが継続的に実行されていることを確認し、必要に応じてトロイの木馬を再インストールします。

コンピュータがMedfosに感染している兆候に注意してください。 このトロイの木馬は、アプリケーションデータフォルダーのプロセスリストに表示される2つのDLLから実行されます。 さらに、Firefoxに新しいブラウザーアドオン(最近ではAddons Engine 3.0.1と呼ばれます)を追加しますが、通常は大量のダウンロードにInternet Explorerを使用します。 Medfosはブラウザの検索エンジン設定をハイジャックするため、Googleを検索していると思われる場合、実際にはMedfosが制御するページに情報を送信します。

Kegotipはすべてを望んでいます

サイバー犯罪者がパスワードなどの被害者の個人情報を盗み、広めることはよくあります。 この最近のマルウェアキャンペーンでは、加害者は感染したシステムのファイルをスキャンして、電子メールアドレスに似たものを検索します。

Kegotipと呼ばれるトロイの木馬は、特別に細工されたパケットで15〜30秒ごとに電子メールアドレスのバッチを、特にTCP(Transmission Control Protocol)ポート20051でリッスンしているサーバーに送信します。テキスト文字列「Asdj」で始まり、実際にはボットで使用されるエンコード形式に従って「QXNka」に変換されます。

Kegotipは、ファイル転送プロトコル(FTP)クライアント、メールアプリ、ブラウザなどのインターネット対応アプリケーションを介して、保存されている資格情報を選別します。 これらのサイバー犯罪者は効率的に動作します。レポートでは、2つのKegotip攻撃が、ラボネットワーク内の2台の感染したマシンから15MBの盗まれた電子メールアドレスと偽の資格情報を送信しました。

開始する前に感染を止める

マルウェアの脅威は確かに恐ろしいため、感染する前にデバイスを保護することが重要です。 ウイルス対策ソフトウェアに投資し、将来の脅威から身を守るために最新の状態に保ちます。 エディターズチョイスのBitdefender Antivirus Plus(2014)、Norton Antivirus(2014)、またはWebroot SecureAnywhere Antivirus 2013をお勧めします。サイバー犯罪者との戦いは絶望的ではありません。 あなたは子供の頃の悪夢のようなこれらのマルウェアの悪魔を克服することができます。

ハロウィーンのためのハッカーホラーショー