National Computer Virus Emergency Response Center는 인터넷 모니터링을 통해 SEON이라는 랜섬웨어를 발견했으며, 공격자는 Gandcrab, Locky, Hermes 등과 같은 다양한 랜섬웨어를 전파하는 데 사용되는 Bizarro Sundown Bubnerability Exploit Kit를 통해 퍼져 있음을 발견했습니다. Seon Ransomware는 AES Algorithm을 카지노 커뮤니티여 Encrypt 파일을 수정하고, Fix to and the Fix의 수정을 사용합니다. HTA 창은 사용자와 상호 작용하여 랜섬을 요구합니다.
windowdata에 저장 한 다음 ASM을 통해 컵 정보를 얻고 디스크를 통과하고 각 디렉토리에 랜섬웨어 txt 파일을 릴리스하여 AES 알고리즘을 카지노 커뮤니티여 파일을 사용합니다. 암호화가 완료되면 STARTB.BAT가 임시 디렉토리에 릴리스되어 실행됩니다. 디스크 그림자 및 백업을 삭제하는 데 사용되는 BAT 명령으로, 백업이 복원되는 것을 방지하는 데 사용됩니다. 마지막으로 Temp 디렉토리에서 readme.hta 파일을 해제합니다. 파일은 랜섬웨어 정보이며 MSHTA.exe를 통해 팝업됩니다.
이 악의적 인 프로그램으로 인한 피해에 대한 응답으로 사용자는 보안 보호를 받고, 컴퓨터에 보안 보호 소프트웨어를 설치하고, 바이러스 라이브러리 버전을 최신 버전으로 업그레이드하고, 컴퓨터를 제 시간에 컴퓨터를 패치하여 인터넷 탐색기 손상성 취약성 CVE-2016-0189, Flash Type voliability CVE-05-2064-15-2064-05-064- 악의적 인 프로그램에 의해 컴퓨터가 피해를 입히지 않도록 취약성 CVE-2016-4117 등을 읽습니다.
National Computer Virus Emergency Response Center는 인터넷을 통해 Bitcoin Generator에 대한 많은 광고 비디오가 최근 YouTube에 나타 났음을 발견했습니다. 이 도구는 사용자에게 무료로 비트 코인을 생성 할 수 있다고 주장하지만 실제로 Qulab 정보 도난 및 클립 보드 납치 트로이 목마를 확산시키는 악의적 인 행위입니다.
이 YouTube 사기에 밀려난 악의적 인 프로그램은 Qulab 정보 도난 및 클립 보드 납치 트로이 목마입니다. 프로그램이 실행 된 후 트로이 목마는 위치 %appdata %\ amd64_microsoft-Windows-netio-infrasture \ msaudite.module.exe에 복사하여 시작합니다.
Qulab Trojan은 사용자 브라우저 기록을 훔치고 브라우저 자격 증명, 쿠키 및 FileZilla, Discord 및 Steam의 자격 증명을 저장합니다. 트로이 목마는 또한 컴퓨터에서 .txt, .mafile 및 .wallet 파일을 훔친다.
또한 Qulab은 클립 보드 납치 프로그램이 될 것입니다. 즉, Windows 클립 보드에 나타나는 데이터를 모니터링 할 수 있으며 데이터가 감지되면 공격자가 원하는 다른 데이터와 교환 할 수도 있습니다. 현재 공격 시나리오에서 Qulab은 클립 보드에 복사 된 cryptocurrency 주소를 찾고 교체합니다.
cryptocurrency의 주소는 긴 줄이 길고 구두로 기억하기 어렵 기 때문에 많은 사용자들이 기록 된 주소가 다른 콘텐츠로 조용히 대체되었음을 알지 못할 것입니다. 이런 식으로 공격자는 암호 화폐를 훔칠 수 있습니다.
National Computer Virus Emergency Response Center는 PowerShell을 카지노 커뮤니티여 인터넷 모니터링을 통해 맬웨어를 전파하는 악의적 인 마이닝 소프트웨어 인 Pcastle Zeroes를 발견했습니다. 이 공격은 5 월 17 일에 처음 나타 났으며 5 월 22 일까지 정점에 이르렀으며 안정적인 기간에 들어갔다.
추가 분석에 따르면 혼란스러운 PowerShell 스크립트를 카지노 커뮤니티여 Monero 마이닝 맬웨어를 전파하는 이전 활동과 유사합니다. 피해자 분포의 관점에서 볼 때, 공격의 목표는 특정 산업을 대상으로하지 않지만 주로 공격 방법 때문일 수 있습니다. SMB 익스플로잇과 무차별 적 약한 암호를 카지노 커뮤니티는 것은 업계 별 보안 문제가 아닙니다. 공격 캠페인의 운영자는 감염된 사용자가 누구인지 신경 쓰지 않습니다.
이 공격에 새로운 트릭이 추가되었습니다. 예를 들어, 여러 전파 방법을 카지노 커뮤니티여 다른 작업을 수행하는 구성 요소를 카지노 커뮤니티여 cryptocurrency 마이닝 머신을 전파합니다. 멀티 레이어 파일리스 접근 방식은 악성 PowerShell 스크립트가 메모리에서 페이로드를 다운로드하고 실행할 수 있도록하는 데 사용됩니다. 최종 PowerShell 스크립트는 메모리에서도 실행되며 모든 악의적 인 경로를 패키지하고 SMB 취약성 남용을 카지노 커뮤니티고 시스템의 무차별 적 균열을 카지노 커뮤니티고 통과 공격 방법을 카지노 커뮤니티며 페이로드를 다운로드합니다.
동시에, 공격 활동은 XMRIG를 페이로드 용 마이닝 머신 모듈로 사용합니다. 다른 채굴 기계 알고리즘과 비교할 때 Monero 마이닝 알고리즘은 많은 리소스를 카지노 커뮤니티지 않으며 많은 처리 능력이 필요하지 않습니다. 즉, Cryptocurrency 마이닝 활동은 사용자를 알아 차리지 않고 수행 할 수 있습니다.
이 악의적 인 프로그램으로 인한 피해에 대한 응답으로 사용자는 행동 모니터링과 같은 안전 메커니즘을 카지노 커뮤니티여 비정상적인 경로를 감지하고 무단 프로그램 및 스크립트의 작동을 예방하는 것이 좋습니다. 방화벽 및 침입 방지 시스템은 맬웨어 관련 트래픽을 가로 채울 수 있습니다. 동시에 시스템을 업데이트하고 패치를 설치하십시오. 공격자는이 공격 캠페인에서 패치 된 악용을 사용했습니다. 연구원들은 또한 가상 패치 또는 임베디드 시스템을 추천합니다. 시스템 관리 도구에 대한 액세스를 제한하고 합법적 인 도구를 카지노 커뮤니티여 탐지를 우회하면 위협이 증가합니다. 마지막으로 시스템은 안전하게 강화됩니다. 인증 및 암호화 메커니즘은 대상 시스템에 대한 무단 수정을 방지 할 수 있으며 무차별 균열 및 사전 공격을 처리 할 수있는 계정 자격 증명의 능력을 향상시킬 수 있습니다.
이 악의적 인 프로그램으로 인한 피해에 대한 응답으로 사용자는 보안 보호를 받고, 사용중인 컴퓨터에 보안 보호 소프트웨어를 설치하고, 바이러스 라이브러리 버전을 최신 버전으로 업그레이드하고, 컴퓨터를 제 시간에 패치 하여이 악의적 인 프로그램에 의해 컴퓨터에 해를 끼치 지 않도록 취약성을 복구하기 위해 컴퓨터를 패치하는 것이 좋습니다.