Un nouveau morceau de malware employant la ruse et la discrétion remarquable a été libéré dans la nature récemment. La menace est surnommé "f0xy» et a d'abord été remarqué par Websense.
La Stratégie de F0xy
Ce qui rend le nouveau malware particulièrement dangereux est sa capacité à changer sa C&C (commandement et de contrôle) serveur dynamiquement. F0xy peut également télécharger et exécuter des fichiers arbitraires.
La menace se appuie sur VKontakte, un réseau social russe. Pour télécharger des fichiers, f0xy utilise Background Intelligent Transfer Service de Microsoft.
Le nouveau malware vise à télécharger CPUMiner, un mineur crypto-monnaie, et d'employer l'ordinateur affecté comme mineur, générant ainsi de gros bénéfices pour le développeur.
Les experts avec Websense Security Labs indiquent que f0xy a été repéré le téléchargement d'une version 64 bits de la CPUMiner. Le malware exécute alors le mineur crypto-monnaie. La menace-auteur peut alors affecter d'autres «travailleurs» à la mienne dans l'intérêt du compte de l'utilisateur.
The Cunning F0xy et ses travailleurs miniers
L'idée principale derrière le malware f0xy est "Le plus - on est de fous!"Les plus ordinateurs infectés par f0xy, crypto-monnaie autres sera extrait pour les attaquants.
Websense analyste, Carl Leonard, souligne sur les stratégies sophistiquées cyber-criminels utilisent maintenant, en utilisant d'autres personnes à télécharger et exécuter des fichiers, de sorte que les attaquants peuvent mettre la main sur l'argent. Il se attend à plus de menaces se cachent dans le "bruit de la circulation légitime" 2015.
F0xy Agit comme un Downloader
Leonard dit que la fonction principale de f0xy est de fonctionner comme un téléchargeur, donc hypothétiquement parlant, le code malveillant peut déposer ne importe quel morceau de malware. En ce moment, f0xy teste les barrières faibles, selon les chercheurs, mais il constitue toujours une menace sérieuse.
Les experts préviennent que les auteurs de logiciels malveillants sont de plus en plus utilisent des sites Web légitimes pour cacher leurs activités malveillantes et éviter la détection.
Comment protéger votre système contre les logiciels malveillants Infiltration?
- Ne ouvrez pas les pièces jointes provenant de sources inconnues
- Sélectionnez vos sources de téléchargement attentivement
- Supprimer des e-mails de la chaîne à partir de votre boîte de réception
- Télécharger et installer un programme anti-malware confiance
- Effectuez des sauvegardes régulières de vos fichiers importants
- Mettez à jour votre navigateur, le système d'exploitation, et le programme de courriel sur une base régulière
- Ne cliquez pas sur les messages et les liens provenant de sources inconnues
- Vérifiez vos rapports de crédit et des comptes tous les jours
- Gardez votre programme de mise à jour AV
Spy Hunter Free Scanner détecte seulement la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware. En savoir plus sur l'outil SpyHunter Anti-Malware