5 najbardziej destrukcyjnych wirusów 2018 roku

5 najbardziej destrukcyjnych wirusów 2018 roku

Mamy 2018 rok, rok, w którym niestety nie możemy powiedzieć, że obecność wirusów i złośliwego oprogramowania była niewielka. Techniki są wciąż doskonalone, a cyberprzestępcy nie czekają ani sekundy, aby osiągnąć swoje cele. W najlepszym przypadku uzyskaj tożsamość użytkownika i wrażliwe dane, takie jak adres e-mail i numer karty bankowej. Do tego wszystkiego trzeba dodać, że jego cel nie skupia się już tylko na komputerach. Od kilku lat urządzenia mobilne, na czele z systemem Android, są łatwym celem, zwłaszcza za pośrednictwem złośliwych aplikacji. Biorąc to pod uwagę, pod koniec roku chcemy dzisiaj u Twojego eksperta przejrzeć niektóre z najbardziej znanych wirusów tego 2018 roku.

1. CrossRAT

Rok rozpoczął się od obecności CrossRAT, trojana typu RAT (trojana zdalnego dostępu) zdolnego do penetracji dowolnego typu systemu operacyjnego, w tym Linuksa lub macOS. Gdy ofiara wpadnie w pułapkę, zaczyna monitorować swój system, robić zrzuty ekranu, a także kraść dane osobowe (w tym hasła i dane bankowe). Co więcej, daje cyberprzestępcom możliwość zdalnego połączenia się z komputerem.

Prawdziwym problemem z CrossRAT i tym, co czyni go całkowicie niebezpiecznym, jest to, że jest to bardzo trudny do wykrycia trojan.Do tego wszystkiego należy dodać, że posiada zaawansowane mechanizmy, które pozwalają mu nie tylko na obejście programu antywirusowego, ale także na instalację w systemie. na stałe. W ten sposób, nawet jeśli główny plik zostanie usunięty, zagrożenie jest nadal obecne.

Jeśli chcesz wiedzieć, czy Twój system Windows jest zainfekowany przez tego trojana, wystarczy sprawdzić, czy w ścieżce rejestru znajduje się następujący wpis „HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \” „java, -jar lub mediamgrs. jar ” . W systemie macOS należałoby znaleźć plik JAR w katalogu „~ / Library”. Wreszcie w Linuksie podobny plik w ścieżce „/ usr / var”.

CrossRAT

2. BackSwap

W ostatnich latach złośliwe oprogramowanie bankowe (lepiej znane jako „bankierzy”) spadło, głównie z powodu wzrostu liczby oprogramowania ransomware. Jednak w tym roku pojawił się nowy typ bankiera, odkryty przez badaczy ESET, nazwany BackSwap. To nowe złośliwe oprogramowanie jest nie tylko w stanie uciec dużej części programu antywirusowego, ponieważ nie wykorzystuje procesu wstrzykiwania kodu, jak jego poprzednicy, a ponadto jego metoda jest tak prosta, że ​​nie trzeba zbyt wiele wiedzieć o systemie Windows, aby zaimplementować go w atakach .

Złośliwe oprogramowanie upraszcza proces wstrzykiwania, monitorując pętlę komunikatów systemu Windows i wstrzykuje kod do konsoli JavaScript przeglądarki w momencie, gdy wykryje, że ofiara połączyła się ze stroną banku. Chociaż początkowo szkodliwe oprogramowanie było dystrybuowane poprzez kampanie spamowe skierowane wyłącznie do polskich użytkowników, pod koniec sierpnia zaczęło robić swoje w Hiszpanii.

BackSwap

3. Typeframe

Bezpośrednio z Korei Północnej, jednego z najbardziej kontrowersyjnych miejsc na świecie, pojawił się Typeframe, nowy rodzaj złośliwego oprogramowania, zaprojektowany w celu siejenia spustoszenia na każdym komputerze, po którym wędruje. Wirus ten może pobierać i instalować dodatkowe złośliwe oprogramowanie, takie jak trojany i serwery proxy , a także wprowadzać zmiany w sposobie działania programu antywirusowego lub zapory ogniowej w celu łączenia się z serwerami hakerów i wykonywania ich poleceń.

Jest to bardzo powszechny profil złośliwego oprogramowania, podobnie jak popularny Wannacry, który prawdopodobnie pochodzi z tego kraju. Wannacry wywołał prawdziwy ból głowy na całym świecie , zwłaszcza na Ukrainie i w Rosji.

Typeframe

4. Virobot

We wrześniu Trend Micro wykrył Virobot, zagrożenie typu ransomware, które szyfruje wszystkie pliki na komputerach ofiar, żądając okupu finansowego. W ten sposób jedynym sposobem na odzyskanie plików jest zapłacenie kwoty wskazanej przez cyberprzestępców. Jednak w wielu przypadkach stawienie czoła płatności jest bezużyteczne, ponieważ kończą się bez ich zwrotu.

Virobot szyfruje komputer i wysyła okup, żądając około 520 dolarów w bitcoinach. Prawda jest taka, że ​​podczas gdy komputer jest zablokowany, wirus przejmuje również polecenie programu Microsoft Outlook, aby wysyłać wiadomości e-mail na listę kontaktów ofiary. Są to wiadomości spamowe, które zawierają również kopię Virobota. Cel jest bardziej niż oczywisty: im więcej osób, tym lepiej. Pliki, na które atakuje Virobot, mają zazwyczaj następujące rozszerzenia, więc zagrożenie często pozostaje niezauważone: TXT, DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT, JPG, PNG, CSV, SQL, MDB, SLN, PHP, ASP, ASPX, HTML, XML, SWP, PSD i PDF.

Virobot

5. Ozyrys

Po kilku latach letargu Kronos powrócił na scenę w lipcu zeszłego roku, przemianowany na Ozyrys. Jest to bardzo niebezpieczny trojan bankowy, który ponadto robi to teraz z większą siłą. Osiris był wysyłany w kampaniach phishingowych za pośrednictwem poczty elektronicznej, skąd z drugiej strony wysyłał dokumenty Worda specjalnie zaprojektowane na tę okazję. Nowa aktualizacja Kronos wykorzystuje mechanizmy Anti-VM lub Anti-Sandbox, aby uniknąć wykrycia jakiegokolwiek rodzaju oprogramowania antywirusowego. Jest również w stanie zmniejszyć bezpieczeństwo przeglądarki w celu umieszczenia złośliwego kodu na stronach internetowych.

Należy zauważyć, że Ozyrys może kopiować się w różnych lokalizacjach na naszym komputerze, a także na skróty w folderze domowym. Obecnie jest sprzedawany w głębokiej sieci po dość wysokiej cenie. Został ustalony na około 6000 euro do wymiany.