Video: Among Us: The Hacker | Animation (Novembre 2024)
Preparati alle paure di ottobre! Non stiamo parlando di fantasmi o ghoul, ma di minacce malware. In un recente post sul blog, Solera Network, una società di Blue Coat, ha avvertito le vittime della campagna di infezione del malware di questo mese di tenere d'occhio altri pericoli. Questi includono il ransomware CryptoLocker, clickfraud su vasta scala e il furto di dati personali come le password.
Conto alla rovescia per CryptoLocker
All'inizio di settembre, il malware presente su PC attivamente infetti ha iniziato a ricevere istruzioni dal suo server Command and Control per scaricare l'applicazione ransomware CryptoLocker. CryptoLocker non perde tempo e crittografa la maggior parte dei tipi di file di documenti sul computer della vittima. Altre campagne di ransomware normalmente cercano di convincere l'utente che verrà arrestato per un presunto crimine informatico.
CryptoLocker non scherza. Impiega un conto alla rovescia di 72 ore con il seguente avviso: paga fino a 300 dollari prima che scada il tempo o il malware eliminerà la chiave di decodifica che renderà i file illeggibili. Un anno fa, i criminali ransomware in genere caricavano 200 dollari per il recupero dei dati. CryptoLocker cambia lo sfondo del desktop in un messaggio minaccioso che viene rivelato se il tuo programma antivirus elimina il programma. Ti avverte che non sarai in grado di decrittografare i tuoi file se non scarichi nuovamente il Trojan.
CryptoLocker è abbastanza semplice da trovare, uccidere ed eliminare perché questo malware viene eseguito con un nome sospettosamente lungo e dall'aspetto casuale nella cartella Dati applicazioni del dispositivo. Tuttavia, se il Trojan trova un modo per entrare nel tuo sistema e non hai già eseguito il backup dei tuoi file, probabilmente sono andati per sempre.
Dovresti eseguire backup regolari sul tuo computer per il recupero, così come software antivirus per impedire a CryptoLocker di entrare. Nel caso in cui trovi CryptoLocker sul tuo sistema, la migliore possibilità di recuperare i tuoi dati è ripristinarli dal tuo backup.
Maladvertising Medfos
Sfortunatamente, la campagna malware non finisce qui. Ha anche impiegato Medfos, un Trojan che ha riscritti dal 2012. Medfos è un Trojan clickfraud che guadagna profitti per i distributori di malware eseguendo su computer non presidiati.
Medfos riceve un elenco di siti Web che consentono la pubblicità Pay Per Click. Le agenzie pubblicitarie pagano gli associati in base al numero di clic tramite un. Questo Trojan carica questi siti Web in applicazioni "senza testa" del browser Web che non hanno finestre visibili e finge di fare clic su.
Ci vuole solo un computer infetto da Medfos per sopraffare una connessione a banda larga domestica; carica centinaia di annunci al minuto. Per aggiungere la beffa al danno, il controller del bot esegue controlli regolari per assicurarsi che Medfos sia continuamente in esecuzione e reinstalla il Trojan secondo necessità.
Fai attenzione ai segni che il tuo computer è stato infettato da Medfos. Il Trojan viene eseguito da due DLL visibili nell'elenco dei processi dalla cartella Dati applicazioni. Inoltre, aggiunge un nuovo componente aggiuntivo del browser, il più recente soprannominato Addons Engine 3.0.1 su Firefox, ma normalmente utilizza Internet Explorer per download pesanti. Medfos dirotta le impostazioni del motore di ricerca nel tuo browser in modo che quando pensi di cercare su Google, stai effettivamente inviando informazioni a pagine controllate da Medfos.
Kegotip vuole tutto
È comune per i criminali informatici rubare e diffondere le informazioni personali delle vittime come le password. In questa recente campagna di malware, gli autori di scansioni eseguono la scansione dei file del sistema infetto per cercare qualsiasi cosa che assomigli a un indirizzo e-mail.
Il Trojan, chiamato Kegotip, invia un batch di indirizzi e-mail ogni 15-30 secondi in un pacchetto appositamente predisposto a un server che li ascolta specificamente sulla porta TCP (Transmission Control Protocol) 20051. È possibile identificare questo pacchetto perché la parte di dati sempre inizia con la stringa di testo "Asdj", che alla fine si traduce in "QXNka" in base al formato di codifica utilizzato dal bot.
Kegotip si sposta su applicazioni abilitate a Internet, come client FTP (File Transfer Protocol), app e-mail o browser, per le credenziali archiviate. Questi criminali informatici lavorano in modo efficiente: il rapporto afferma che due attacchi di Kegotip effettuati hanno trasmesso oltre 15 MB di indirizzi e-mail rubati e false credenziali da due macchine infette nella rete del laboratorio.
Interrompere l'infezione prima che inizi
Le minacce malware sono certamente spaventose, quindi è importante proteggere i tuoi dispositivi prima che vengano infettati. Investi in software antivirus e mantienilo aggiornato per proteggerti dalle minacce future. Alcune buone scelte sono Bitdefender Antivirus Plus (2014), Norton Antivirus (2014) o Webroot SecureAnywhere Antivirus 2013 dei nostri redattori. Ricorda che la lotta ai criminali informatici non è senza speranza; puoi superare questi demoni malware come i tuoi incubi d'infanzia.