Eine neue Malware Einsatz bemerkenswerte Tricks und Stealth hat in freier Wildbahn vor kurzem veröffentlicht worden. Die Bedrohung wird genannt "f0xy" und wurde erstmals von Websence bemerkt.
Die Strategie der F0xy
Was macht die neue Malware besonders gefährlich ist seine Fähigkeit, seine C ändern&C (Steuerung und Kontrolle) Server dynamisch. F0xy können auch herunterladen und beliebige Dateien ausführen.
Die Bedrohung nutzt VKontakte, eine russische soziale Netzwerk. Um Dateien herunterzuladen, f0xy nutzt Microsofts Background Intelligent Transfer Service.
Der neue Malware zielt auf CPUMiner downloaden, ein Krypto-currency Bergmann, und verwenden die betroffenen Computer als Bergmann, erzeugt damit großen Gewinn für den Entwickler.
Die Experten mit Websense Security Labs berichten, dass f0xy gesichtet wurde das Herunterladen eines 64-Bit-Version des CPUMiner. Die Malware führt dann den krypto Währung Bergmann. Die Bedrohung-Autor kann dann weisen andere "Arbeiter", um mir im Interesse der das Benutzerkonto.
Das schlaue F0xy und seine Mining Workers
Die Grundidee hinter der f0xy Malware ist "Je mehr - desto besser!"Je mehr Computer bekommen mit f0xy infiziert, desto mehr Krypto Währung wird für die Angreifer abgebaut werden.
Websense Analyst, Carl Leonard, betont, auf die anspruchsvolle Strategien Cyber-Kriminelle sind jetzt beschäftigt, mit anderen Menschen zum Herunterladen und Ausführen von Dateien, so die Angreifer ihre Hände auf das Geld zu bekommen. Er erwartet, dass weitere Gefahren für die in der "Lärm von legitimen Datenverkehr" in lauern 2015.
F0xy Wirkt als Downloader
Leonard, so daß die Hauptfunktion des f0xy ist als Downloader bedienen, so hypothetisch gesprochen, der Schadcode kann jede Art von Malware fallen. Im Augenblick, f0xy wird die schwachen Barrieren testen, nach Ansicht der Forscher, es gibt aber noch eine ernsthafte Bedrohung.
Experten warnen, dass Malware-Autoren nutzen zunehmend legitime Websites, um ihre bösartigen Aktivitäten zu verbergen und nicht entdeckt zu werden.
Wie Sie Ihr System vor Malware Infiltration Schützen?
- E-Mail-Anhänge von unbekannten Quellen nicht öffnen
- Wählen Sie ein Download-Quellen sorgfältig
- Löschen Kette E-Mails von Ihrem Posteingang
- Downloaden und installieren Sie eine vertrauenswürdige Anti-Malware-Programm
- Führen Sie regelmäßig Sicherungskopien von wichtigen Dateien
- Aktualisieren Sie Ihren Web-Browser, Betriebssystem, und E-Mail-Programm in regelmäßigen Abständen
- Auf Nachrichten und Links aus unbekannten Quellen Klicken Sie nicht
- Überprüfen Sie Ihre Kredit-Berichte und Konten jeden Tag
- Halten Sie Ihr AV-Programm aktualisiert
Spy Hunter kostenlose Scanner ist nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen. Erfahren Sie mehr über SpyHunter Anti-Malware-Tool