Phobos는 AES 256비트 암호화 표준을 사용하여 사용자 파일을 암호화하는 랜섬웨어 유형의 멀웨어입니다. 그 후 비트코인으로 지불해야 하는 몸값으로 피해자의 일부를 요구합니다. Phobos는 2019년에 처음 발견되었으며 Dharma 랜섬웨어를 담당하는 동일한 해커 그룹에 기인합니다. 대부분 해킹된 원격 데스크톱 연결을 통해 배포됩니다. Phobos는 실행 파일을 포함한 다양한 파일을 암호화합니다. 일반적으로 암호화된 파일에는 공격자의 이메일도 추가됩니다. 암호화의 일반적인 패턴은 다음과 같습니다. .id[-][].. Ph
Lockergoga는 산업체에 마비를 일으키는 악성 랜섬웨어입니다. 첫 번째 목표 중 하나는 노르웨이 알루미늄 제조업체인 Norsk Hydro였습니다. 공격으로 인해 회사는 많은 작업을 수동으로 전환해야 했습니다. 멀웨어 엔티티의 다른 피해자는 프랑스 엔지니어링 컨설팅 회사인 Altran과 제조 회사인 Hexion and Momentive입니다. Lockergoga 랜섬웨어는 무엇을 할 수 있습니까? 사이버 보안 연구원들은 Lockergoga 랜섬웨어가 매우 파괴적이며 배후의 범죄자들을 위해 돈을 버는 대신 혼란을 일으키기 위한
사람이 조작하는 랜섬웨어 공격은 처리하기 매우 어려운 키보드를 통한 직접 공격입니다. 멀웨어가 주도하는 다른 랜섬웨어 공격과 달리 이러한 공격은 시스템 관리 및 네트워크 보안 구성 오류에 대한 지식을 쉽게 활용하여 사이버 방어에 대응할 수 있는 인간 행위자에 의존합니다. 인간 행위자는 또한 더 적응력이 뛰어나 공격을 시작하기 전에 표적에 대한 철저한 정찰을 수행할 수 있습니다. 인간이 조작하는 대부분의 랜섬웨어 공격은 해커가 컴퓨터에 원격으로 액세스할 수 있는 트로이 목마 악성코드로 시작됩니다. 트로이 목마는 사이버 범죄자가 컴퓨
Qbot이라고도 하는 Qakbot은 개인 정보 도용을 전문으로 하는 악성 코드 개체입니다. 이 바이러스의 주요 전파 경로는 Emotet 봇을 통해 전송되는 오염된 이메일에 의존하는 스피어 피싱 캠페인입니다. 봇 제작자는 주로 은행 정보를 대상으로 하고 금융 기관을 공격하는 방식으로 봇을 설계했습니다. 금융 및 신원 사기에 사용할 수 있는 자격 증명을 수집할 수 있습니다. Qakbot 트로이 목마의 목표는 사이버 범죄자에게 최대한 많은 수익을 창출하는 것입니다. Qakbot 트로이 목마는 무엇을 할 수 있습니까? Qakbot 트로
인터넷을 검색할 때마다 갑자기 광고가 나타나는 이유가 궁금하신가요? 그리고 이상한 점은 당신이 보는 광고가 모두 당신이 온라인에서 구매하거나 검색한 최근 제품에 관한 것입니다. 맞춤형 광고가 표시되면 컴퓨터에 멀웨어가 있는 것입니다. 현재 애드웨어의 여러 변종이 있으며 그 중 어느 것이 범인일 수 있습니다. 확인할 수 있는 유일한 방법은 맬웨어 방지 프로그램을 사용하여 컴퓨터를 검사하여 컴퓨터 시스템에 침투한 애드웨어를 감지하는 것입니다. 감염된 사용자를 위협하는 최신 애드웨어 변종 중 하나는 iKitties.com입니다. 이 애
컴퓨터가 랜섬웨어에 감염된 경우 파일을 복구하는 것이 매우 어려울 수 있습니다. 랜섬웨어는 기본 파일뿐만 아니라 백업 파일도 암호화하기 때문입니다. 따라서 백업이 다른 드라이브, 컴퓨터 또는 클라우드에 있지 않는 한, 백업을 복구한다는 것은 공격자가 요구한 몸값을 지불하고 올바른 암호 해독 키를 제공하기를 바라는 것을 의미합니다. 예, 몸값을 지불한다고 해서 공격자가 그의 말에 충실하고 데이터를 되돌려줄 것이라는 보장은 없습니다. 대부분의 경우 공격자는 돈을 받은 후 피해자와의 통신을 중단합니다. encS 랜섬웨어는 오늘날 이 맬
애드웨어 및 브라우저 리디렉션은 인터넷을 탐색할 때마다 표시되는 엄청난 양의 침입 광고 때문에 가장 성가신 유형의 맬웨어입니다. 브라우저 리디렉션은 트래픽을 자금을 지원하는 웹사이트로 리디렉션하기만 하기 때문에 그 자체로 다른 맬웨어 범주만큼 악의적이지 않습니다. 위험하게 만드는 것은 이러한 리디렉션의 대상입니다. 브라우저 리디렉션은 인터넷의 모든 웹사이트 또는 서비스로 이동할 수 있으며 악성 웹사이트로 리디렉션되는 경우 위험할 수 있습니다. 최근 인터넷 사용자를 위협하고 있는 애드웨어 중 하나는 Jackyhillty.net 브라
FriedEx는 지난 몇 년 동안 언론의 많은 주목을 받은 랜섬웨어 위협입니다. 2014년부터 은행계를 혼란에 빠트린 악명 높은 Dridex 뱅킹 트로이 목마의 제작자에 의해 출시되었습니다. Dridex 뱅킹 트로이목마가 현존하는 가장 다재다능한 스파이웨어 중 하나입니다. 연구원들은 또한 FriedEx 랜섬웨어가 BitPaymer 랜섬웨어의 변종이라고 믿고 있습니다. 두 랜섬웨어는 상당한 양의 코드를 공유하기 때문입니다. BitPaymer는 2017년에 출시되었으며 FriedEx는 1년 후에 출시되었습니다. FriedEx 악성코
RokRat은 2014년에 사이버 보안 연구원에 의해 처음 관찰된 잘 알려진 RAT(Remote Acess Trojan)입니다. 바이러스가 운영되는 동안 이 바이러스는 상당히 진화했으며 현재는 매우 정교하고 회피하기 쉬운 악성코드입니다. RokRat은 한국에서 MS Word의 인기 있는 대안인 악성 한글 워드 프로세서를 이용합니다. 감염은 Windows 취약점 CVE-2013-0808을 악용하는 EPS 개체가 포함된 스피어 피싱 이메일 캠페인 또는 익스플로잇 킷으로 시작됩니다. EPS 개체는 피해자의 컴퓨터에서 RokRAT 멀웨어
KONNI는 북한 정보 기관과 밀접한 관련이 있는 RAT(Remote Access Trojan)입니다. 사이버 보안 연구원들은 2017년 북한의 대륙간 탄도 미사일 시험 성공 이후 북한이 획득한 능력을 언급하는 스피어 피싱 공격이 급증했기 때문에 연결할 수 있었습니다. 유사한 KONNI 캠페인이 2014년에 발생했으며 KONNI가 북한 문제, 특히 핵 및 탄도 미사일 프로그램에 관심이 있는 모든 사람을 위해 만들어진 간첩 무기라는 결론에 도달했습니다. 맬웨어의 목표가 무엇인지는 분명하지 않지만 보다 지속적인 공격의 대상을 식별하기
장치에 대한 관리자 권한이 있음에도 불구하고 TrustedInstaller의 권한이 필요합니다라는 Folder Access Denied 메시지를 받기 위해 컴퓨터에서 파일이나 폴더를 삭제하려고 시도한 적이 있습니까? 그렇다면 이미 장치에 있는 일부 파일 및 폴더의 다른 소유자와 상호 작용한 것입니다. 이 다른 관리자는 TrustedInstaller라고 하며 일부 시스템 파일, Windows 파일 및 때로는 C:\Windows.old 폴더에 대한 권한도 있습니다. 이 파일을 삭제하거나 수정하려면 TrustedInstaller에서 소
Dtrack은 악명 높은 북한 관련 바이러스로 인도 원자력 공사, Sony Entertainment, 아대륙의 ATM 은행 등 전 세계 여러 조직과 시설을 해킹하는 데 사용되었습니다. 이 악성코드의 배후에는 Lazarus라는 북한 해커 그룹이 숨어 있는 것으로 알려져 있습니다. 인도 ATM 공격에서 악성코드는 피해자의 ATM 카드 세부 정보를 읽고 이 카드에 데이터를 저장하는 데 사용되었습니다. 보다 강화된 버전의 멀웨어는 한국 금융 기관에 대한 공격과 전 세계 수천 대의 컴퓨터를 공격한 WannaCry 랜섬웨어의 확산을 지원하는
우리 시대의 가장 큰 기술 혁명 중 하나는 블록체인입니다. 모든 암호 화폐를 지원하며 수많은 다른 응용 프로그램도 있습니다. 일찍이 게임에 뛰어든 사람들은 이제 백만장자가 되었으며 일부에서는 Bitcoins의 신비한 창시자인 Satoshi Nakomoto가 언젠가는 세계 최초의 억만장자가 될 것이라고 주장하기도 합니다. 암호 화폐 열풍을 시도하고 현금화하기를 원하는 사람에게는 충분한 인센티브이며 Win32.CoinMiner가 모든 것입니다. Monero, Bitcoins, DarkCoin 및 Ethereum과 같은 암호 화폐를 채
랜섬웨어는 컴퓨터의 파일과 폴더를 암호화하여 인질로 삼는 악성 프로그램입니다. 이는 피해자가 파일에 다시 액세스할 수 있도록 일반적으로 비트코인으로 몸값을 요구하는 사이버 범죄자의 이익을 위해 수행됩니다. 요즘 랜섬웨어 공격은 걱정스러운 빈도로 발생하므로 대규모 사이버 보안 위협입니다. 14초마다 랜섬웨어 공격이 일어난다는 보고도 있습니다! 더 걱정스러운 것은 계속해서 그들의 추악한 머리를 기르는 랜섬웨어 맬웨어의 많은 변종입니다. 이로 인해 사이버 보안 전문가가 끊임없이 진화하는 위협에 대처하기가 어렵습니다. 이 기사에서는 S
사이버 범죄자들은 인터넷에 자신의 악의를 퍼뜨리는 새로운 방법을 계속 고안합니다. 그들이 현재 사용하는 일반적인 전략은 장치의 컴퓨팅 리소스를 사용하여 Monero, Bitcoins 및 Ethereum과 같은 암호 화폐를 채굴하는 특수 프로그램으로 컴퓨터를 감염시키는 것입니다. 비트코인 바이러스란 무엇입니까? 비트코인 바이러스는 감염된 컴퓨터에서 비트코인 및 기타 암호화폐를 채굴하기 위해 특별히 제작된 모든 악성 소프트웨어를 말합니다. 이 바이러스는 Mac 및 Windows 장치를 모두 감염시키며 Google Chrome,
Mokes는 주로 사이버 보안 연구원들이 2016년에 처음 발견한 macOS 맬웨어입니다. 그것은 피해자의 암호와 금융 정보를 훔치는 것을 목표로 만들어졌습니다. Mokes는 개인 파일, 민감한 계정 및 암호화폐 지갑과 같은 다른 데이터 조각도 찾아냅니다. 기본적으로 맬웨어 엔티티 뒤에 있는 사이버 범죄자에게 가치가 있는 모든 것을 훔칩니다. macOS 외에도 Mokes는 Windows 및 Linux 기반 시스템도 공격하여 사이버 범죄자가 명령을 실행하는 데 사용하는 백도어를 생성합니다. Mokes 맬웨어는 무엇을 할 수 있습니까?
전 세계적으로 점점 더 많은 사람들이 Covid-19 바이러스에 감염됨에 따라 사이버 범죄자들은 혼란을 이용하여 Corona-virus-map.com.exe로 사용자를 감염시키고 있습니다. 이 멀웨어는 정보 소스이자 전 세계 전염병 사례 추적자로 가장하여 현재의 Covid-19 발병을 악용합니다. Corona-virus-map.com.exe가 무엇인가요? 코로나 지도 바이러스라고도 알려진 Corona-virus-map.com.exe는 오늘날 인터넷을 떠도는 신종 트로이 목마입니다. Windows 시스템의 백그라운드에서 실행되며
Dyreza, Dyzap 또는 Dyranges라고도 알려진 Dyre는 Zeus 악성코드와 동일한 범주에 속하는 뱅킹 트로이 목마입니다. 둘 다 로그인 세부 정보, 암호, 쿠키 및 사용자 자격 증명을 대상으로 합니다. 그 목표는 금융 및 신원 사기를 수행하는 데 사용되는 데이터를 훔치는 것입니다. Dyre는 Windows 컴퓨터는 물론 Chrome, Firefox 및 Internet Explorer와 같은 가장 인기 있는 브라우저를 대상으로 하는 데 사용됩니다. Internet Explorer는 오래되고 다른 주요 브라우저에서 누리
이제 인구의 4분의 1이 어떤 형태로든 격리 상태에 있으므로 사람들은 Zoom을 사용하여 새로운 의사 소통 방법을 찾았습니다. Zoom은 캘리포니아 산호세에 본사를 둔 미국 원격 회의 서비스 회사입니다. 서비스 목록에는 화상 통화, 온라인 회의 및 모바일 협력이 포함됩니다. 이제 모든 사람이 재택 근무를 요청받으면서 대부분이 Zoom으로 눈을 돌렸습니다. 문제가 있다는 점만 빼면. Zoom은 많은 보안 문제로 어려움을 겪고 있으며 초기에 열광적인 채택에도 불구하고 많은 사람들이 기존 Skype를 위해 앱을 중단하고 있습니다. Z
Messenger 바이러스는 일반적으로 Facebook Messenger를 통해 전파되는 바이러스 및 맬웨어 개체를 나타냅니다. 사이버 범죄자는 해킹된 Facebook 계정을 사용하여 악성 멀웨어 변종으로 오염된 피해자의 연락처와 친구 목록 메시지를 보냅니다. 메신저 바이러스 및 사기에는 많은 종류가 있으며 특정 캠페인을 실행하는 사람과 최종 목표가 무엇인지에 따라 다릅니다. 일부 Facebook Messenger 바이러스는 이 세상 밖의 거래 및 판촉을 홍보하고, 다른 바이러스는 도발적인 비디오 링크로 피해자를 유인하고, 다른