Umesto kripto-ransomwarea TeslaCrypt kriminalci uz pomoć exploit alata Fiesta sada šire lažni antivirus
Opisi virusa, 22.04.2015, 00:30 AM
Sajber kriminalci koji koriste exploit alat Fiesta zamenili su malver koji su do nedavno distribuirali, napadajući sisteme sa ranjivim, neažuriranim dodacima za browsere, i sada umesto kripto-malvera šire lažni antivirusni softver, dobro poznatu vrstu pretnje koja navodno skenira računar i podstiče korisnike da kupe lažni proizvod da bi navodno uklonili malvere sa računara.
Program se reklamira pod nazivom “Antivirus Pro 2015”. On isključuje neke Windows alate i programe koji bi mogli da ga deaktiviraju lažni antivirus, kao što su Task Manager, Process Explorer i Internet Explorer.
Istraživači iz kompanije Trend Micro primetili su da je 19. marta Antivirus Pro 2015 zamenio kripto-malver TeslaCrypt koji se do tada širio zahvaljujući Fiesta exploit alatu. TeslaCrypt briše shadow volume kopije i širfuje fajlove koji imaju veze sa popularnim igrama, među kojima su Call of Duty, Star Craft 2, Minecraft, Half-Life 2, The Elder Scrolls, WarCraft 3, Assassin's Creed, World od Warcraft, League of Legends i World of Tanks.
Zašto su kriminalci zamenili jedan malver drugim nije jasno, ali exploit alati se i inače često koriste za širenje različitih pretnji.
Prema podacima kompanije Trend Micro, operateri exploit alata Fiesta najčešće su tokom marta napadali korisnike u SAD gde je zabeleženo 36,9% od ukupnog broja infekcija. Posle SAD, slede Japan (15,73%) i Australija (11,9%).
Antivirus Pro 2015 se oslanja na taktike zastrašivanja korisnika i prikazivanje brojnih upozorenja žrtvama, kojima obećava čišćenje sistema od navodnih pretnji ako kupe licencu za lažni program koja košta oko 60 evra.
Na stranici za plaćanje, korisnici treba da unesu podatke o platnoj kartici, koje kriminalci kasnije mogu zloupotrebiti.
Lažni antivirus detektuju brojni pravi antivirusni programi, pa je preporuka stručnjaka korisnicima da koriste takve programe koje treba redovno ažurirati.
Alat za napade, Fiesta, inače uključuje ranjivosti za starije verzije Adobe Flash Playera, Internet Explorera, Silverlighta i Adobe Readera. Jasno je da je ažuriranje ovih programa i korišćenje najnovijih verzija dobar način da se korisnici zaštite od drive-by download napada.
Izdvojeno
Excel prilozi u lažnim mejlovima šire XWorm 7.2
Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje
Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer
Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje
Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare
Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje
Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje
MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke
Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





