Casa > Cyber ​​Notizie > Cyberpunk 2077 Utilizzato come esca per Black Kingdom Ransomware
CYBER NEWS

Cyberpunk 2077 Utilizzato come esca per Black Kingdom Ransomware

cyberpunk 2077 immagine del giocoGli sviluppatori di ransomware Black Kingdom sono stati rilevati per tentare una nuova strategia nella diffusione del malware pericoloso, questa volta creando Cyberpunk infetto da virus e falso 2077 file correlati. Questo avviene contemporaneamente al rilascio di un falso Android “versione mobile” rilevato su un sito Google Play Store contraffatto. Al momento non ci sono prove che queste due istanze siano correlate, sono probabilmente opera di gruppi di hacker indipendenti.




Cyberpunk 2077 File infetti da virus e falsi ransomware diffusi

Come il popolare Cyberpunk 2077 è stato recentemente rilasciato e gli utenti su tutte le piattaforme popolari hanno iniziato a scaricarlo e riprodurlo, gli hacker hanno deciso di sfruttare anche questa opportunità per diffondere virus pericolosi. La tattica popolare del creare file infetti da virus che in qualche modo sono visti come in relazione al gioco è visto come efficaci. I gruppi di hacking possono utilizzare diversi meccanismi, tra cui i seguenti:

  • Installatori infetti — Di gran lunga questi sono alcuni dei tipi di file più popolari che possono essere utilizzati per tutti i tipi di infezioni, tra cui ransomware. Il motivo è che il gioco viene solitamente acquistato tramite una piattaforma online o un sito di download. Per installarlo è necessario scaricare e avviare un file di installazione sul computer locale. Il codice ransomware può essere inserito al suo interno e, in quanto tale, di solito richiede diritti amministrativi per l'avvio, il virus pericoloso sarà in grado di distribuirsi in profondità nel sistema.
  • Patch, Add-Ons, e aggiornamenti — A causa del bug nella versione iniziale, gli sviluppatori si sono affrettati a rilasciare aggiornamenti al gioco per eliminare i bug. Le copie infettate da virus possono portare alla consegna di ransomware.
  • Altri file correlati — Come con qualsiasi altro gioco, anche tutti i tipi di file di dati di gioco vari possono essere il condotto di infezioni da virus.

È stato dimostrato che la maggior parte dei file infetti da virus fornisce l'estensione Derivato DEMONE del ransomware Black Kingdom. Ne abbiamo parlato per la prima volta nel febbraio di quest'anno, questo è un tipico rappresentante di questa categoria di malware. Il virus si avvierà una volta distribuito su un determinato computer e inizierà a crittografare i dati dell'utente. Durante questo processo, a seconda della configurazione attuale dell'hacker, può anche modificare importanti file di configurazione del sistema. Tali azioni possono causare gravi problemi di prestazioni e difficoltà nel ripristino di un host infetto. File ransomware Black Kingdom che si presentano come Cyberpunk 2077 può essere facilmente trovato sulla maggior parte delle reti di condivisione di file, portali di download, siti illegali, e così via. Questi sono i soliti luoghi in cui si può essere infettati.

In una nota correlata anche gli hacker hanno deciso di intraprendere la strada per creare il malware Android che fa uso del Cyberpunk 2077 frenesia di rilascio del gioco. È stato rilevato che una minaccia per il sistema operativo mobile di Google è stata distribuita da un gruppo di hacker sconosciuto online. I criminali hanno creato pagine false che assomigliano al Google Play Store e mostrano un file Cyberpunk 2077 Mobile gioco. Hanno creato tutte le forme di dati necessarie e progettato le pagine di conseguenza per renderle credibili. Questo è stato riferito da Tatyana Shishkova su di lei Cinguettio profilo.

Poiché il gioco continua ad essere una delle versioni più commentate, prevediamo che presto ne verranno fatte altre copie infettate da virus. Per questo motivo, esortiamo a prestare particolare attenzione se i dati di gioco devono essere scaricati da Internet. Affidati sempre alle fonti ufficiali fornite dagli sviluppatori del gioco.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo