Mac OS X Luftpost 3 Fidus - Find og fjerne infektioner
TRUSSEL FJERNELSE

Mac OS X Luftpost 3 Fidus - Find og fjerne infektioner

Et nyligt opdaget Mac OS X trussel er Luftpost 3 fidus som benytter sig af en software sårbarhed, vores guide vil vise brugerne, hvordan at opdage og fjerne aktive infektioner.

Trussel Summary

NavnLuftpost 3 Scam
TypePhishing svindel, Software sårbarhed
Kort beskrivelseMac OS X-brugere kan gøres ofre for en Luftpost 3 fidus forårsaget af en software udnytte.
SymptomerOfrene kan modtage flere e-mails i deres ansøgning.
DistributionsmetodeMedfølgende downloads, ondsindede scripts og andre metoder.
Værktøj Detection Se Hvis dit system er blevet påvirket af Luftpost 3 Scam

Hent

Combo Cleaner

BrugererfaringTilmeld dig vores forum at diskutere Luftpost 3 Scam.

Luftpost 3 Fidus - Hvordan klarede jeg mig det

Computer sikkerhedseksperter har modtaget rapporter om en farlig Luftpost 3 fidus rettet mod Mac OS. Det er klassificeret som en alvorlig trussel på grund af det faktum, at der er flere forskellige måder, det kan leveres til ofrene.

Hackerne udnytter en sikkerhedsbrist i programmet (som er et populært alternativ til Apples egen “Post”ansøgning) som automatisk fører til en infektion. For hacker operatører den mest tilgængelige metode er at bruge SPAM-beskeder at indeholde den nødvendige kode, der vil udløse denne reaktion. Den farlige kode kan enten direkte indlejret i kroppen indhold eller vedhæftede i en fil eller nyttelast.

Der er to hovedtyper af nyttelast luftfartsselskaber, der er mest almindeligt anvendte til at sprede virus og trusler som denne:

  • Dokumenter - Hackerne kan integrere den nødvendige kode udløser Luftpost 3 Exploit i makroer. De kan gøres til en del af enhver standard dokument herunder rige tekstdokumenter, præsentationer, databaser og databaser. Når de åbnes af offeret brugere en prompt meddelelse vises beder dem om at gøre det muligt for de indbyggede makroer.
  • Software Installers, Opdateringer & Add-Ons - De kriminelle kan bundle den associeret virus kode ind installatører, opdateringer eller plugins der kan fremstå som legitime tilbud fra leverandører eller et download partner. De gør ledsages af legitim tekst, design og layout elementer taget fra de officielle kilder. Hackerne selv erhverve de originale eksemplarer fra de vigtigste websteder for at skabe de falske kopier.

For yderligere at øge antallet af inficerede værter de kriminelle kan konstruere hacker-kontrollerede sites der kan sprede de førnævnte payload luftfartsselskaber.

I avancerede tilfælde hackere kan integrere koden i browser hijackers - ondsindede udvidelser lavet til de mest populære webbrowsere. De er som regel uploadet til den relevante browserens udvidelse repository bruger falske brugeranmeldelser og legitimationsoplysninger. Navnet “flykaprer” kommer danne det faktum, at når de er installeret på offeret værter de vil ændre standardindstillingerne for at omdirigere brugerne til en hacker-kontrollerede side. Når dette er gjort virus infektion vil følge.

En af de farlige fakta om udnyttelse er, at virusinfektioner i nogle tilfælde kan være forårsaget uden brugerinteraktion. De kriminelle forsøger at indlejre et angreb webadresse, der vil forprogrammere Luftpost 3 ansøgning i udførelsen ondsindet adfærd.

Luftpost 3 Fidus - Flere oplysninger

Sikkerheden analyse afslører, at hackere kan udnytte et par forskellige sårbarheder, som er blevet identificeret i programmet. Brug af skadelig kode, de kan tvinge offeret konti til at sende e-mails uden at passere gennem autentificering fase. Dette gør det muligt effektivt at hackere til at manipulere de inficerede systemer til at sende e-mails til andre værter.

Der er flere angreb scenarier, der kan bruges i dette tilfælde:

  • E-mail-baserede angreb - De offer maskiner kan omkonfigureres i at udsende budskaber kommer ud fra brugerkonti. Dette er særlig effektiv til udførelse af email-baserede SPAM-angreb.
  • Program datatyveri - Da de infektioner er forårsaget gennem en bruger-installeret program de e-mails kan indeholde brugerkontooplysninger og andre detaljer, der anvendes af softwaren.
  • payload Levering - De ondsindede e-mails kan bruges til at implementere andre trusler mod værterne.
  • Computer Interaction - De indbyggede scripts kan manipulere programmet til at køre visse kommandoer, der kan føre til angreb modeller og malware adfærd.

Analysen viser, at de kriminelle har evnen til at udløse forskellige former for phishing-angreb. Koden kan udløse underretninger prompter, der kan kombineres med hacker-udformet emails som kan resultere i social engineering. End mål kan omfatte indsættelse af andre trusler mod de inficerede maskiner. Listen over mulige nyttelast omfatter ransomware der kan kryptere følsomme brugerdata og afpresning ofrene til at betale dem penge for at gendanne data. En anden farlig eksempel er leveringen af ​​en Trojansk hest - sådanne infektioner normalt etablere en aktiv sikker forbindelse med en hacker-kontrolleret server. Det gør det muligt for hackere at konstant at udspionere ofrene, overtage kontrollen over deres maskiner og hente ønskede fil.

Sårbarheden er allerede blevet rapporteret for en sikkerhed rådgivende opgave. Mac OS X-brugere rådes til midlertidigt at stoppe brugen af ​​Luftpost 3 indtil en patch er blevet frigivet.

Vi anbefaler, at alle brugere ty til en renere nytte i tilfælde af mulige infektioner som angrebet kampagne kan konfigureres til at køre alle mulige systemændringer. Virus infektioner kan programmeres til automatisk at starte, når computeren er tændt. Andre effekter af truslen kan deaktivere adgang til nyttiggørelse menuer og etc.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...