Lar Securitywatch Horrorshow do hacker que prepara-se para o halloween

Horrorshow do hacker que prepara-se para o halloween

Vídeo: Halloween: Michael Myers Comes Home - Halloween Horror Nights 2015 Universal Studios (Outubro 2024)

Vídeo: Halloween: Michael Myers Comes Home - Halloween Horror Nights 2015 Universal Studios (Outubro 2024)
Anonim

Prepare-se para os sustos de outubro! Não estamos falando de fantasmas ou fantasmas, mas de ameaças de malware. Em uma publicação recente no blog, a Solera Network, empresa da Blue Coat, alertou as vítimas da campanha de infecção por malware deste mês para manter um olho atento a mais perigos. Isso inclui o ransomware CryptoLocker, o clickfraud em grande escala e o roubo de dados pessoais, como senhas.

CryptoLocker Countdown

No início de setembro, os malwares presentes nos PCs ativamente infectados começaram a receber instruções de seu servidor de Comando e Controle para baixar o aplicativo de ransomware CryptoLocker. O CryptoLocker não perde tempo e criptografa a maioria dos tipos de arquivos de documentos no computador da vítima. Outras campanhas de ransomware normalmente tentam convencer o usuário de que ele será preso por um suposto crime cibernético.

O CryptoLocker não está brincando. Ele emprega um relógio de contagem regressiva de 72 horas com o seguinte aviso: pague 300 dólares antes do tempo acabar ou o malware excluirá a chave de descriptografia, que tornará os arquivos ilegíveis. Há um ano, os criminosos de ransomware geralmente cobravam 200 dólares pela recuperação de dados. O CryptoLocker altera o plano de fundo da área de trabalho para uma mensagem ameaçadora que é revelada se o seu programa antivírus excluir o programa. Ele avisa que você não poderá descriptografar seus arquivos, a menos que baixe o Trojan novamente.

O CryptoLocker é bastante simples de encontrar, eliminar e excluir, porque esse malware é executado sob um nome de arquivo suspeito e longo, de aparência aleatória, na pasta Application Data do dispositivo. No entanto, se o cavalo de Troia encontrar uma maneira de entrar no sistema e você não tiver seus arquivos salvos em backup, eles provavelmente desaparecerão.

Você deve executar backups regulares no seu computador para recuperação, bem como software antivírus para impedir a entrada do CryptoLocker. Caso encontre o CryptoLocker no seu sistema, a melhor possibilidade de recuperar seus dados é recuperá-los do seu backup.

Medfos Maladvertising

Infelizmente, a campanha de malware não termina aqui. Também empregou o Medfos, um Trojan que possui write-ups a partir de 2012. O Medfos é um Trojan de clickfraud que obtém lucro para os distribuidores de malware executando em computadores autônomos.

A Medfos recebe uma lista de sites que permitem publicidade Pay Per Click. As agências de publicidade pagam aos associados com base no número de cliques por meio de um. Esse Trojan carrega esses sites em aplicativos de navegador da Web "sem cabeça" que não têm janelas visíveis e fingem clicar em um.

Leva apenas um computador infectado com o Medfos para sobrecarregar uma conexão doméstica de banda larga; carrega centenas de anúncios por minuto. Para adicionar insulto à lesão, o controlador bot realiza verificações regulares para garantir que o Medfos esteja em execução contínua e reinstala o Trojan, conforme necessário.

Cuidado com os sinais de que seu computador foi infectado pelo Medfos. O Trojan é executado a partir de duas DLLs que são visíveis na lista de processos na pasta Dados do Aplicativo. Além disso, ele adiciona um novo complemento ao navegador, mais recentemente chamado de Addons Engine 3.0.1 ao Firefox, mas normalmente usa o Internet Explorer para downloads pesados. A Medfos seqüestra as configurações do mecanismo de pesquisa no seu navegador para que, quando você pensa que está pesquisando no Google, esteja enviando informações para páginas controladas pela Medfos.

Kegotip quer tudo

É comum que os cibercriminosos roubem e espalhem informações pessoais das vítimas, como senhas. Nesta recente campanha de malware, os autores examinam os arquivos do sistema infectado para procurar algo semelhante a um endereço de email.

O Trojan, chamado Kegotip, envia um lote de endereços de email a cada 15 a 30 segundos em um pacote especialmente criado para um servidor que os ouve especificamente na porta 20051 do TCP (Transmission Control Protocol). Você pode identificar esse pacote porque a parte dos dados sempre começa com a sequência de texto "Asdj", que acaba sendo traduzida para "QXNka" de acordo com o formato de codificação usado pelo bot.

O Kegotip examina aplicativos habilitados para a Internet, como clientes FTP, aplicativos de email ou navegadores, em busca de credenciais armazenadas. Esses cibercriminosos trabalham de maneira eficiente: o relatório afirma que dois ataques do Kegotip realizaram a transmissão de mais de 15 MB de endereços de e-mail roubados e credenciais falsas de duas máquinas infectadas na rede do laboratório.

Pare a infecção antes de começar

As ameaças de malware certamente são assustadoras, por isso é importante que você proteja seus dispositivos antes que eles sejam infectados. Invista em software antivírus e mantenha-o atualizado para se proteger contra ameaças futuras. Algumas boas escolhas são o Bitdefender Antivirus Plus (2014), o Norton Antivirus (2014) ou o Webroot SecureAnywhere Antivirus 2013. Lembre-se de que a luta contra os cibercriminosos não é inútil; você pode superar esses demônios de malware, como os pesadelos de sua infância.

Horrorshow do hacker que prepara-se para o halloween