Rimozione MusicBox diretta Redirect - Come per ripristinare il browser
MINACCIA RIMOZIONE

Rimozione MusicBox diretta Redirect - Come per ripristinare il browser

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

L'articolo vi aiuterà a rimuovere MusicBox dal vivo completamente. Seguire le istruzioni di rimozione dirottatore del browser formulato alla fine di questo articolo.

Live redirect MusicBox è un plugin per il browser recentemente scoperto che può essere utilizzato per scopi dirottatore. L'interazione con esso può dirottare i dati personali appartenenti alle vittime. Il nostro articolo di approfondimento esplora alcuni dei pericoli connessi alla sua presenza su host infetti.

Sommario minaccia

NomeMusicBox dal vivo
TipoDirottatore del browser, PUP
breve descrizioneIl redirect dirottatore può alterare la home page, motore di ricerca e nuova scheda su ogni applicazione browser è stato installato.
Sintomila home page, nuova scheda e motore di ricerca di tutti i browser passerà a MusicBox dal vivo. Si verrà reindirizzati e poteva vedere contenuti sponsorizzati.
Metodo di distribuzioneInstallazioni freeware, pacchetti in bundle
Detection Tool Vedere se il vostro sistema è stato interessato dalla MusicBox dal vivo

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere MusicBox dal vivo.

MusicBox Live - metodi di distribuzione

Il reindirizzamento MusicBox dal vivo è causata da varie tecniche di infezione. Gli operatori dietro di esso stanno prendendo di mira gli utenti di tutto il mondo utilizzando diversi metodi in una volta, questo è stato fatto per aumentare il numero di utenti interessati.

Una strategia comune è di affidarsi a i messaggi di posta elettronica di phishing che contengono elementi tratti da siti legittimi. Nella maggior parte dei casi, gli hacker si basano su elementi quali testo, le immagini e il disegno complessivo per ingannare gli utenti a pensare che hanno ricevuto una notifica da una società o di un servizio ben noto. In allegato direttamente ai messaggi o collegati nei contenuti del corpo che trovano script o applicazioni che celano applicazioni legittime, documenti o strumenti. Su interazione con loro il MusicBox vivo reindirizzare sequenza di infezione è attiva.

Una tecnica simile può essere utilizzato con falsi siti di download che sono costruiti in modo analogo. Insieme con i messaggi e-mail questi siti sono tra le tattiche di consegna primari per payload infetti. Essi rappresentano i pacchetti che sono stati infettati con il codice del virus e inoltrate agli utenti target. Ci sono due gruppi principali che sono i più probabili colpevoli:

  • Documenti - Il MusicBox diretta reindirizzare il codice può essere inserito nel file di vario tipo come ad esempio documenti, presentazioni, fogli di calcolo, banche dati e documenti di testo. Non appena vengono aperte da parte degli utenti verrà visualizzato un messaggio che chiede loro di abilitare il built-in script. Se questo è fatto quindi verrà avviata la sequenza di infezione.
  • Software Pacchetti di installazione - I criminali dietro il reindirizzamento possono manipolare installazione delle applicazioni popolari con la sequenza di infezione. Tipicamente gli installatori più popolari sono scelti: suite creatività, utility di produttività e di sistema.

Inoltre la minaccia è reso disponibile sui rispettivi repository browser web. Nella maggior parte dei casi si sono resi disponibili per i browser web più popolari e dispongono di ampie descrizioni e (contraffazione) recensioni degli utenti.

MusicBox Live - Descrizione dettagliata

Il reindirizzamento MusicBox dal vivo è stato ideato per assomigliare ad un servizio Internet che serve la musica ai propri clienti. Una volta che gli utenti installano l'estensione del browser-based che verrà reindirizzato a un dominio di hacker controllato. Nei nostri casi di test questo legato a un dominio che non è ancora funzionante direttamente il che significa che è probabile che il sito è in fase di transizione o l'elenco di built-in di indirizzi non è stato aggiornato.

Il motivo per cui le minacce come questo sono scoraggiati dagli esperti di sicurezza è il fatto che spesso cambiano le impostazioni del browser predefinito (modificando la home page predefinita, nuova pagina schede e dei motori di ricerca per puntare al sito) e può anche acquisire tutte le informazioni memorizzate. Questo include qualsiasi delle seguenti serie di dati:

  • Biscotti
  • Storia
  • Segnalibri
  • Impostazioni
  • Password

Questi plugin sono in genere configurati per eseguire diverse azioni dannose sui computer infetti.

Prima di tutto si può iniziare un campagna di raccolta dati che viene utilizzato per dirottare le informazioni sensibili che possono essere utilizzate per ottimizzare le campagne future o direttamente esporre l'identità della vittima. Tali dati possono includere stringhe che si affacciano per il loro nome, indirizzo, interessi, posizione, password e alcuni dati del sistema operativo - Impostazioni internazionali impostati dall'utente, componenti hardware e ecc.

A seguito di questo codice il dirottatore si può istituire un persistente minaccia, questo significa che il codice pericoloso sottostante si avvierà automaticamente una volta che il computer viene avviato. Questa azione può essere eseguito insieme a un comando che consente di disattivare il menu di avvio di recupero. Una conseguenza di questo è l'impossibilità di utilizzare alcune opzioni di ripristino manuale.

Questi tipo di minacce può essere combinato con un Trojan esempio che crea una connessione sicura a un server degli hacker controllato. Può essere usato per spiare le vittime, installare ulteriori minacce e prendere il controllo delle macchine.

Mentre il reindirizzamento non punta a un sito specifico in questo momento, si presume che gli operatori dietro di esso sarà presto passare indirizzi e punti ad un sito di lavoro.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...