Russiske cyberkriminelle ansætte FessLeak malvertising kampagne

Artikel Visninger:: 13774
Kommentarer (0)
Bedøm denne artikel:

FessLeak er en navnet på en ny malvertising kampagne, hvis oprindelse er Rusland. Datoen for dens fremkomst anses for at være 17 oktober 2014; Det er imidlertid meget aktive i 2015 så godt. Dette navn er blevet tildelt til denne kampagne, fordi forskere har bemærket, at cyber-kriminelle udnytter fil-mindre infektioner for at sprede ransomware. Forskellige ransomware infektioner findes; Det er imidlertid sandsynligt, at CryptoLocker vil kure på din computer, hvis du bliver offer for FessLeak malvertising kampagne. Det vil kryptere dine filer og slette sig selv fra din computer, så der bliver noget at fjerne, men du vil bemærke, at du filer er krypteret. Som CryptoLocker er tæt forbundet med FessLeak malvertising kampagne, kalder nogle forskere det FessLeak ransomware. Det er ligegyldigt, hvordan det kaldes, fordi, at det er en meget alvorlige computer infektion er stadig.

Denne malvertising kampagne kaldes FessLeak ikke uden grund. Sikkerhedseksperter har fundet ud af at denne kampagne kaldes sådan, fordi alle skadelig domæner bruges til levering af ransomware er registreret på fessleak@qip.ru email. Disse såkaldte "brænder" domæner er registreret for 8 timer og derefter forsvinde. Naturligvis, vil processen begynde igen efter et stykke tid. Forskning har vist, at disse domæner, hvis DNS bliver levende i en begrænset periode kun, er peget på ondsindet landingssider, som indeholder ransomware. Derudover er det klart, at cyber-kriminelle deltage i real-time auktions for reklamer. Reklamer bliver brugt til at tage brugerne at destinationssiden og de kan vises på en række hjemmesider, herunder CBSsports.com, thesaurus.com, jpost.com og photobucket.com. Disse websites er meget populær, hvilket betyder, at mange mennesker er i fare. Desværre, administratorerne af disse hjemmesider kan være uvidende om, at deres web-sider bruges til at distribuere malware. Som det kan ses, skadelig software kan lurer på forskellige hjemmesider, så specialisterne på 411-spyware.com mener at almindelige computerbrugere skal installere SpyHunter eller en lignende sikkerhedsprogrammer på systemet for at reducere muligheden for at støde på malware.

FessLeak malvertising kampagne er enestående i en vis forstand, at den skadelige fil ikke er faldet på systemets lagerenhed. Hvis sammenlignet med "dropper angreb", er der ingen "faldt fil" i "fil-mindre" angreb. Forskerne har fundet ud af, at malware er indlæst i systemets hukommelse og derefter udvundet ved hjælp af System32 fil og extrac32.exe værktøj. Hvad mere er, er der mulighed for at ransomware måske indtaste dit system via Adobe Flash Player sårbarheder samt. Faktisk, denne metode er endnu mere populær disse dage hvis i forhold til fil-mindre metode. Forskere hævder, at FessLeak falder en Temp fil via Flash. Det gør også opkald til icacls.exe (fil ansvarlig for tilladelser på mapper og filer). Det synes, at sikkerhed værktøj ikke kan sætte en stopper for dette, fordi det er umuligt at opdage ondskabsfuld binær.

Hvis det sker, at du ikke kan få adgang til dine filer og se en besked, der hævder, at du skal betale penge for at få nøglen, skal du vide, at ransomware har indtastet dit system. Desværre er det ikke sandsynligt at du vil kunne dekryptere filerne, så du bør kun gendanne dem fra en sikkerhedskopi. Selvfølgelig, du måske tror, at den nemmeste måde at få adgang til dine filer er at foretage en indbetaling, men du bør ikke gøre det på nogen måde fordi du ikke kun vil miste dine penge, men vil også afsløre kreditkort detaljer, der kan anvendes af cyberkriminelle til at stjæle alle dine penge.

Som det kan ses, kan skadelig software indtaste dit system hvis du surfer på internettet på daglig basis. Det kan synes, at det ikke er let at beskytte systemet mod malware; Du bør dog stadig prøve at gøre der. Som allerede nævnt, ville det være klogt at installere en sikkerhedsværktøj oven på ordningen.

Svar

Din e-mail adresse vil ikke blive offentliggjort.

Navn
Hjemmeside
Kommentar

Indtast tal i boksen til højre *