Video: 19 TV AND MOVIE MAKEUP FOR YOUR SFX LOOK (November 2024)
Maak je klaar voor de feesten van oktober! We hebben het niet over geesten of geesten, maar malwarebedreigingen. In een recent blogbericht waarschuwde Solera Network, een Blue Coat-bedrijf, de slachtoffers van de malware-infectiecampagne van deze maand om alert te blijven op meer gevaren. Deze omvatten de ransomware CryptoLocker, clickfraud op grote schaal, en de diefstal van persoonlijke gegevens zoals wachtwoorden.
CryptoLocker Countdown
Begin september ontving malware die aanwezig was op actief geïnfecteerde pc's instructies van de Command and Control-server om de CryptoLocker-ransomware-toepassing te downloaden. CryptoLocker verspilt geen tijd en codeert de meeste documentbestandstypen op de computer van het slachtoffer. Andere ransomware-campagnes proberen normaal gesproken de gebruiker ervan te overtuigen dat hij of zij zal worden gearresteerd voor een vermeende cybercriminaliteit.
CryptoLocker maakt geen grapje. Het maakt gebruik van een 72-uur aftelklok met de volgende waarschuwing: betaal 300 dollar voordat de tijd om is of de malware zal de decoderingssleutel verwijderen die bestanden onleesbaar zal maken. Een jaar geleden brachten ransomware-criminelen meestal 200 dollar in rekening voor het ophalen van gegevens. CryptoLocker verandert de bureaubladachtergrond in een bedreigend bericht dat wordt onthuld als uw antivirusprogramma het programma verwijdert. Het waarschuwt dat u uw bestanden niet kunt decoderen, tenzij u de Trojan opnieuw downloadt.
CryptoLocker is vrij eenvoudig te vinden, te doden en te verwijderen omdat deze malware wordt uitgevoerd onder een verdacht lange, willekeurig ogende bestandsnaam in de map Application Data van het apparaat. Als de Trojan echter een manier vindt om in uw systeem te komen en u hebt nog geen back-up van uw bestanden, dan zijn ze waarschijnlijk voorgoed verdwenen.
U moet regelmatig back-ups op uw computer uitvoeren voor herstel, evenals antivirussoftware om te voorkomen dat CryptoLocker inbreekt. In het geval dat u CryptoLocker op uw systeem aantreft, is de beste mogelijkheid om uw gegevens terug te krijgen deze te herstellen vanuit uw back-up.
Medfos Maladvertising
Helaas eindigt de malwarecampagne hier niet. Het gebruikte ook Medfos, een trojan die vanaf 2012 opgeschreven is. Medfos is een clickfraud Trojan die winst voor malwareverspreiders verdient door op onbewaakte computers te draaien.
Medfos ontvangt een lijst met websites die Pay Per Click-advertenties toestaan. Reclamebureaus betalen medewerkers op basis van het aantal klikken via een. Deze Trojan laadt deze websites in "headless" webbrowser-applicaties die geen zichtbare vensters hebben en doen alsof ze op klikken.
Er is maar één computer nodig die besmet is met Medfos om een breedbandverbinding thuis te overweldigen; het laadt honderden advertenties per minuut. Om nog erger te maken, voert de botcontroller regelmatig controles uit om ervoor te zorgen dat Medfos continu actief is en installeert de Trojan indien nodig opnieuw.
Kijk uit voor tekenen dat uw computer is geïnfecteerd door Medfos. De Trojan wordt uitgevoerd vanaf twee DLL's die zichtbaar zijn in de proceslijst vanuit de map Application Data. Bovendien voegt het een nieuwe browser-add-on toe, meest recent gesynchroniseerd Addons Engine 3.0.1 aan Firefox, maar gebruikt normaal Internet Explorer voor zwaar downloaden. Medfos kaapt de zoekmachine-instellingen in uw browser zodat wanneer u denkt dat u Google zoekt, u feitelijk informatie naar door Medfos gecontroleerde pagina's verzendt.
Kegotip wil alles
Het is gebruikelijk dat cybercriminelen persoonlijke gegevens van slachtoffers zoals wachtwoorden stelen en verspreiden. In deze recente malwarecampagne scannen daders de bestanden van het geïnfecteerde systeem om te zoeken naar alles wat op een e-mailadres lijkt.
De Trojan, genaamd Kegotip, verzendt elke 15 tot 30 seconden een batch e-mailadressen in een speciaal vervaardigd pakket naar een server die specifiek naar hen luistert via de Transmission Control Protocol (TCP) -poort 20051. U kunt dit pakket identificeren omdat het gegevensgedeelte altijd begint met de tekenreeks "Asdj", die zich uiteindelijk vertaalt naar "QXNka" volgens het coderingsformaat dat door de bot wordt gebruikt.
Kegotip doorzoekt internettoepassingen, zoals FTP-clients (File Transfer Protocol), e-mailapps of browsers, voor opgeslagen referenties. Deze cybercriminelen werken efficiënt: het rapport beweert dat twee uitgevoerde Kegotip-aanvallen meer dan 15 MB gestolen e-mailadressen en valse inloggegevens van twee geïnfecteerde machines in het laboratoriumnetwerk hebben verzonden.
Stop infectie voordat het begint
Malwarebedreigingen zijn zeker beangstigend, dus het is belangrijk dat u uw apparaten beschermt voordat ze worden geïnfecteerd. Investeer in antivirussoftware en houd deze bijgewerkt om uzelf te beschermen tegen toekomstige bedreigingen. Enkele goede keuzes zijn onze Editors 'Choice Bitdefender Antivirus Plus (2014), Norton Antivirus (2014) of Webroot SecureAnywhere Antivirus 2013. Vergeet niet dat de strijd tegen cybercriminelen niet hopeloos is; je kunt deze malwaredemonen zoals je nachtmerries uit je jeugd overwinnen.