보안 감시 할로윈을 위해 형성하는 해커 공포 쇼

할로윈을 위해 형성하는 해커 공포 쇼

비디오: MARIAH CAREY :-: I CAN'T LIVE IF LIVING IS WITHOUT YOU LYRICS (십월 2024)

비디오: MARIAH CAREY :-: I CAN'T LIVE IF LIVING IS WITHOUT YOU LYRICS (십월 2024)
Anonim

10 월의 공포에 대비하십시오! 우리는 유령이나 구울이 아니라 맬웨어 위협에 대해 이야기하고 있습니다. Blue Coat 회사 인 Solera Network는 최근 블로그 게시물에서 이달의 악성 프로그램 감염 캠페인에 대해 더 많은 위험에 대해주의를 기울 이도록 경고했습니다. 여기에는 랜섬웨어 CryptoLocker, 대규모 클릭 사기 및 비밀번호와 같은 개인 데이터 도용이 포함됩니다.

CryptoLocker 카운트 다운

9 월 초, 적극적으로 감염된 PC에 존재하는 맬웨어는 Command and Control 서버로부터 CryptoLocker 랜섬웨어 응용 프로그램을 다운로드하라는 지시를 받았습니다. CryptoLocker는 시간을 낭비하지 않고 피해자의 컴퓨터에서 대부분의 문서 파일 형식을 암호화합니다. 다른 랜섬웨어 캠페인은 일반적으로 사용자가 사이버 범죄 혐의로 체포 될 것이라고 사용자를 설득하려고합니다.

CryptoLocker는 농담하지 않습니다. 다음 경고와 함께 72 시간 카운트 다운 시계를 사용합니다. 시간이 다 떨어지기 전에 300 달러를 지불하거나 맬웨어가 암호 해독 키를 삭제하여 파일을 읽을 수 없게합니다. 1 년 전, 랜섬웨어 범죄자들은 ​​일반적으로 데이터 검색 비용으로 200 달러를 청구했습니다. CryptoLocker는 바이러스 백신 프로그램이 프로그램을 삭제하면 바탕 화면 배경을 위협 메시지로 변경합니다. 트로이 목마를 다시 다운로드하지 않으면 파일을 해독 할 수 없다는 경고가 표시됩니다.

이 멀웨어는 장치의 Application Data 폴더에있는 의심스럽고 길고 무작위로 보이는 파일 이름으로 실행되기 때문에 CryptoLocker는 찾기, 죽이기 및 삭제가 매우 쉽습니다. 그러나 트로이 목마가 시스템에 침입하여 파일을 백업하지 않은 경우 파일이 제대로 저장되지 않은 것입니다.

CryptoLocker 침입을 방지하기 위해 바이러스 백신 소프트웨어뿐만 아니라 복구를 위해 컴퓨터에서 정기적으로 백업을 실행해야합니다. 시스템에서 CryptoLocker를 발견 한 경우 데이터를 복구 할 수있는 가장 좋은 방법은 백업에서 복구하는 것입니다.

Medfos Maladvertising

불행히도 맬웨어 캠페인은 여기서 끝나지 않습니다. 또한 2012 년부터 기록 된 트로이 목마 인 Medfos를 사용했습니다. Medfos는 무인 컴퓨터에서 실행하여 맬웨어 배포자에게 이익을주는 클릭 사기 트로이 목마입니다.

Medfos는 PPC 광고를 허용하는 웹 사이트 목록을받습니다. 광고 대행사는을 (를) 클릭하는 횟수에 따라 직원에게 지불합니다. 이 트로이 목마는 보이는 웹 창이없는 "headless"웹 브라우저 응용 프로그램에 이러한 웹 사이트를로드하고을 클릭하는 척합니다.

Medfos에 감염된 컴퓨터 한 대만으로도 가정용 광대역 연결을 압도 할 수 있습니다. 분당 수백 개의 광고를로드합니다. 부상을 입히기 위해 봇 컨트롤러는 정기적으로 Medfos가 계속 실행되고 있는지 확인하고 필요에 따라 트로이 목마를 다시 설치하는지 확인합니다.

컴퓨터가 Medfos에 감염되었다는 징후를주의하십시오. 이 트로이 목마는 프로세스 목록에있는 Application Data 폴더의 두 DLL에서 실행됩니다. 또한 최신 브라우저 애드온 (Addons Engine 3.0.1)을 Firefox에 추가하지만 일반적으로 대량 다운로드를 위해 Internet Explorer를 사용합니다. Medfos는 브라우저에서 검색 엔진 설정을 가로 채서 Google 검색이라고 생각할 때 실제로 Medfos 제어 페이지로 정보를 전송합니다.

Kegotip은 모든 것을 원합니다

사이버 범죄자들이 암호와 같은 피해자의 개인 정보를 훔치고 확산시키는 것이 일반적입니다. 이 최근 맬웨어 캠페인에서 가해자는 감염된 시스템의 파일을 검사하여 전자 메일 주소와 유사한 항목을 검색합니다.

Kegotip이라고하는 트로이 목마는 특수하게 조작 된 패킷으로 15-30 초마다 일괄 처리 된 전자 메일 주소를 TCP (전송 제어 프로토콜) 포트 20051에서 수신 대기하는 서버로 보냅니다. 데이터 부분이 항상 있기 때문에이 패킷을 식별 할 수 있습니다 텍스트 문자열 "Asdj"로 시작하며, 봇이 사용하는 인코딩 형식에 따라 실제로 "QXNka"로 번역됩니다.

Kegotip은 저장된 자격 증명을 위해 FTP (File Transfer Protocol) 클라이언트, 이메일 앱 또는 브라우저와 같은 인터넷 지원 응용 프로그램을 통해 선별합니다. 이 사이버 범죄자들은 ​​효율적으로 작동합니다. 보고서에 따르면 두 개의 Kegotip 공격이 실험실 네트워크에서 감염된 두 대의 컴퓨터에서 15MB 이상의 도난 전자 메일 주소와 가짜 자격 증명을 통해 전송되었다고 주장합니다.

시작하기 전에 감염을 중지하십시오

멀웨어 위협은 확실히 두렵기 때문에 장치가 감염되기 전에 장치를 보호하는 것이 중요합니다. 안티 바이러스 소프트웨어에 투자하고 향후 위협으로부터 자신을 보호하기 위해 업데이트 상태를 유지하십시오. 좋은 선택은 편집자 선택 Bitdefender Antivirus Plus (2014), Norton Antivirus (2014) 또는 Webroot SecureAnywhere Antivirus 2013입니다. 사이버 범죄자와의 싸움은 절망적이지 않습니다. 어린 시절의 악몽과 같은 악성 코드 악마를 극복 할 수 있습니다.

할로윈을 위해 형성하는 해커 공포 쇼