Casa > Cyber ​​Notizie > F0xy Malware utilizza l'inganno e la furtività per estrarre la criptovaluta
CYBER NEWS

F0xy Malware Impiega inganno e Stealth di miniera per Crypto-valuta

Un nuovo malware impiegando notevole inganno e furtività è stato rilasciato in natura di recente. La minaccia viene soprannominato "f0xy" ed è stato notato da Websence.

Scarica System Scanner GRATIS, Per verificare se il sistema è stata colpita da F0xy.

La strategia di F0xy

Ciò che rende il nuovo malware particolarmente pericoloso è la sua capacità di cambiare il suo C&C (comando e controllo) Server in modo dinamico. F0xy può anche scaricare ed eseguire file arbitrari.

La minaccia sfrutta VKontakte, un social network russo. Per scaricare i file, f0xy utilizza Background Intelligent Transfer Service di Microsoft.

Il nuovo malware punta a scaricare CPUMiner, un minatore crypto-currency, e utilizzare il computer interessato come minatore, generando così grande profitto per lo sviluppatore.

Gli esperti con Websense Security Labs riferiscono che f0xy è stato avvistato il download di una versione a 64 bit del CPUMiner. Il malware poi esegue il minatore crypto-currency. La minaccia-autore può quindi assegnare altri "lavoratori" al mio nell'interesse del conto dell'utente.

The Cunning F0xy ei suoi minatori

f0xy-malwareL'idea principale dietro il malware f0xy è "Quanto più - siamo meglio!"I più computer infettati con f0xy, il cripto-valuta altri sarà estratto per gli attaccanti.

Analista Websense, Carl Leonard, sottolinea sulle strategie sofisticate criminali informatici stanno ora impiegando, con altre persone per scaricare ed eseguire file, così gli aggressori possono mettere le mani sui soldi. Si aspetta più minacce in agguato nel "rumore del traffico legittimo" in 2015.

F0xy Agisce come un Downloader

Leonard dice che la funzione principale di f0xy è di operare come downloader, così ipoteticamente parlando, il codice maligno può rilasciare un malware. Al momento, f0xy sta testando le barriere deboli, secondo i ricercatori, ma pone ancora una grave minaccia.

Gli esperti avvertono che gli autori di malware utilizzano sempre più i siti web legittimi per nascondere le loro attività dannose ed evitare il rilevamento.

Come proteggere il sistema da malware Infiltration?

  • Non aprire allegati di posta elettronica provenienti da fonti sconosciute
  • Selezionare con attenzione le vostre fonti per il download
  • Elimina email catena dalla tua casella di posta
  • Scaricare e installare un programma anti-malware affidabile
  • Eseguire regolarmente il backup dei file importanti
  • Aggiorna il tuo browser web, sistema operativo, e programma di posta elettronica su base regolare
  • Non fare clic sui messaggi e link provenienti da fonti sconosciute
  • Controllare i rapporti di credito e conti ogni giorno
  • Mantenete il vostro programma AV aggiornato

donload_now_250

Spy Hunter scanner GRATIS rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware. Per saperne di più sullo strumento SpyHunter Anti-Malware

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo