Accueil > Nouvelles Cyber > F0xy Malware utilise la ruse et la furtivité pour exploiter la crypto-monnaie
CYBER NOUVELLES

F0xy Malware Emploie tromperie et de furtivité pour antimines pour Crypto-devises

Un nouveau morceau de malware employant la ruse et la discrétion remarquable a été libéré dans la nature récemment. La menace est surnommé "f0xy» et a d'abord été remarqué par Websense.

Télécharger un scanner Système GRATUIT, Pour voir si votre système a été affectée par F0xy.

La Stratégie de F0xy

Ce qui rend le nouveau malware particulièrement dangereux est sa capacité à changer sa C&C (commandement et de contrôle) serveur dynamiquement. F0xy peut également télécharger et exécuter des fichiers arbitraires.

La menace se appuie sur VKontakte, un réseau social russe. Pour télécharger des fichiers, f0xy utilise Background Intelligent Transfer Service de Microsoft.

Le nouveau malware vise à télécharger CPUMiner, un mineur crypto-monnaie, et d'employer l'ordinateur affecté comme mineur, générant ainsi de gros bénéfices pour le développeur.

Les experts avec Websense Security Labs indiquent que f0xy a été repéré le téléchargement d'une version 64 bits de la CPUMiner. Le malware exécute alors le mineur crypto-monnaie. La menace-auteur peut alors affecter d'autres «travailleurs» à la mienne dans l'intérêt du compte de l'utilisateur.

The Cunning F0xy et ses travailleurs miniers

f0xy-malwareL'idée principale derrière le malware f0xy est "Le plus - on est de fous!"Les plus ordinateurs infectés par f0xy, crypto-monnaie autres sera extrait pour les attaquants.

Websense analyste, Carl Leonard, souligne sur les stratégies sophistiquées cyber-criminels utilisent maintenant, en utilisant d'autres personnes à télécharger et exécuter des fichiers, de sorte que les attaquants peuvent mettre la main sur l'argent. Il se attend à plus de menaces se cachent dans le "bruit de la circulation légitime" 2015.

F0xy Agit comme un Downloader

Leonard dit que la fonction principale de f0xy est de fonctionner comme un téléchargeur, donc hypothétiquement parlant, le code malveillant peut déposer ne importe quel morceau de malware. En ce moment, f0xy teste les barrières faibles, selon les chercheurs, mais il constitue toujours une menace sérieuse.

Les experts préviennent que les auteurs de logiciels malveillants sont de plus en plus utilisent des sites Web légitimes pour cacher leurs activités malveillantes et éviter la détection.

Comment protéger votre système contre les logiciels malveillants Infiltration?

  • Ne ouvrez pas les pièces jointes provenant de sources inconnues
  • Sélectionnez vos sources de téléchargement attentivement
  • Supprimer des e-mails de la chaîne à partir de votre boîte de réception
  • Télécharger et installer un programme anti-malware confiance
  • Effectuez des sauvegardes régulières de vos fichiers importants
  • Mettez à jour votre navigateur, le système d'exploitation, et le programme de courriel sur une base régulière
  • Ne cliquez pas sur les messages et les liens provenant de sources inconnues
  • Vérifiez vos rapports de crédit et des comptes tous les jours
  • Gardez votre programme de mise à jour AV

donload_now_250

Spy Hunter Free Scanner détecte seulement la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware. En savoir plus sur l'outil SpyHunter Anti-Malware

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord