Huis > Cyber ​​Nieuws > SensorsTech's Top 10 cyberdreigingen 2015
CYBER NEWS

SensorsTech's Top 10 cyberdreigingen 2015

Wanneer u een malware-onderzoeker, u bent een of andere manier verplicht om terug te kijken en een evenwicht. Malware is een hot topic en heeft de aandacht getrokken van zowel de media en het publiek getrokken. Het maakt eigenlijk niet uit welke kant je op - u zeker hebt gelezen nieuws over de vicieuze cyberaanvallen of iemand kent die hun gegevens heeft verloren ransomware. Om het in andere woorden - malware is het rijk van het dagelijks leven geworden en heeft de neiging te bemoeien met de activiteiten van de gebruikers meer dan ooit.

sensorstechforum-top-10-bedreigingen-2015

Informatie is onze missie

Een manier om uw online veiligheid te verbeteren is door te worden geïnformeerd over beveiligingsgerelateerde en malware onderwerpen. Er is inderdaad een hoop te leren kennen en te houden met! Cyber ​​bedreigingen geëvolueerd zodanig dat zowel onderzoekers als eindgebruikers nodig hebben om zich te hergroeperen met hun squads en slaan terug. Kennis is kracht. Het verspreiden van de kennis is een missie die wij als onze eigen hebben aanvaard.

kennis delen, niet malware

Het idee om tien meest actieve bedreigingen SensorsTech's te delen in 2015 met jou, onze lezers, kwam natuurlijk. Uiteindelijk, we zijn allemaal pc-gebruikers en, op een gegeven moment, we hebben allemaal behandeld met vervelende advertentie-ondersteunde programma's, spyware en (of) malware. Echter, in gedachten houden dat de aard van de bedreigingen die de overhand in 2015 kan veranderen in 2016.

voorspellingen materie

Veel security onderzoekers en AV softwareleveranciers maken voorspellingen voor de toekomst landschap bedreiging, op basis van gegevens die zijn verzameld door het jaar. In werkelijkheid is malware meestal onvoorspelbaar, maar de infectie patronen niet echt veranderen. Malware acteurs zijn vaak afhankelijk van het gedrag van gebruikers voorspelbaarheid - dat is de reden waarom phishing technieken en spam e-mails (onder andere) zo effectief.

Meest actieve Bedreigingen in 2015

Volgens de statistieken van Google Analytics, de bedreigingen die we hieronder hebben een lijst hebben gehad voor het hoogste aantal van onze gebruikers. Dat zijn de top 10 meest bezochte verwijderen van malware artikelen we overal hebben gepubliceerd 2015.

In aflopende volgorde

bedreiging Number 10: Positieve Vondsten

Threat Type: Adware / PUP
hoogste Activity: Maart 2015

Uit ons artikel Verwijder Positief vindt:

Experts classificeren Positief vindt als adware omdat de toepassing heeft de neiging om van derden advertenties weer te geven (pop-ups, banners, Aanbiedingen, coupons, prijsvergelijkingen, etc.) in bijna iedere webpagina van het uitzicht gebruiker. Hoewel Positief vindt is niet kwaadaardig per se, het gepromote advertenties kan een verscheidenheid van veiligheidsvraagstukken vormen voor het getroffen systeem indien geklikt.

bedreiging Number 9: Max Adblock

Threat Type: Adware / PUP
hoogste Activity: Juli 2015

Uit ons artikel Get Rid van Max Adblock:

Een verdachte browser extensie genaamd Max Adblock is verschenen in een aantal browsers, gebruikers melden. Het wordt verondersteld om een ​​PUP zijn (potentieel ongewenste programma). We hebben een aantal bronnen die beweren dat het advertenties die leiden naar verdachte sites kunnen bieden ontdekt. Deze software kan op uw browser als een na-effect van het installeren van freeware gedownload van het web.

bedreiging Number 8: utcservice.exe

Threat Type: Uitvoerbaar
hoogste Activity: Augustus, December 2015

Uit ons artikel Is utcservice.exe Process Dangerous?:

Verschillende gebruikers hebben gemeld dat utcservice.exe wordt uitgevoerd in hun taak managers. De bezorgdheid van de gebruikers 'zijn terug geworteld aan het feit dat het proces verschijnt onbekende en geen verband houden met toepassingen die ze hebben geïnstalleerd. utcservice.exe wordt beschreven als een essentiële samenstelling file van TouchUtility. Echter, Het is goed mogelijk dat een variant van kwaadaardige software gericht en veranderde het uitvoerbare bestand.

bedreiging Number 7: Encryption Key RSA-2048 CryptoWall 3.0

Threat Type: Encryption Key, Ransomware
hoogste Activity: November 2015

Uit ons artikel Verwijder RSA-2048 Encryption Key uit CryptoWall 3.0:

De RSA-2048 encryptiesleutel typisch voor CryptoWall 3.0 Er is gerapporteerd dat gebruikerscomputers slaan en vertonen een ransomware bericht. Zo, de dreiging is ook de bijnaam Ransomware RSA-2048 of kunnen worden aangeduid als RSA-2048 virus. Eenmaal geactiveerd, de encryptiesleutel 'sluizen' bestanden van het slachtoffer en vraagt ​​voor de betaling, zodat een decryptie sleutel wordt.

bedreiging Number 6: Deze inhoud vereist Media Player 12.2 Update

Threat Type: Pop up, Fake bijwerken
hoogste Activity: Mei 2015

Uit ons artikel Wat is "De installatie van Media Player 12.2 Update "Pop-up?:

De bedrieglijke "De installatie van Media Player 12.2 Update "Pop-up-bericht kan proberen om een ​​aantal PUP's downloaden (potentieel ongewenste programma's) op de besmette computer als de gebruiker klikt op de ja / nee knoppen. Experts classificeren "De installatie van Media Player 12.2 Update "Pop-up als adware en potentieel ongewenste programma en aan te bevelen zijn onmiddellijke verwijdering uit de getroffen pc.

bedreiging Number 5: CryptoWall 2.0

Threat Type: Ransomware
hoogste Activity: Januari, April 2015

Uit ons artikel Verwijder CryptoWall 2.0:

Security experts hebben recent waargenomen hackers uitbuiten kwetsbaar WordPress koppelingen om computergebruikers omleiden naar servers die als gastheer van de RIG Exploit Kit. De laatste misbruiken van een groot aantal kwetsbaarheden in ongepatchte Flash, Java en vele andere toepassingen in om de nieuwe versie van de CryptoWall ransomware vallen.

bedreiging Number 4: CTB-Locker

Threat Type: Ransomware
hoogste Activity: April 2015

Uit ons artikel Verwijder CTB-Locker:

CTB-Locker, ook wel bekend als Critoni Ransomware, is een Trojaans paard dat de bestanden op de geïnfecteerde computer en blokkeert de toegang van de gebruiker versleutelt om zijn gegevens. Critoni Ransomware wordt een losgeld bericht eisen een hoge prijs voor de ontcijfering van de bestanden. Deskundigen waarschuwen dat de dreiging is nog steeds actief infecteert computers wereldwijd en raden het installeren van een betrouwbare anti-malware hulpmiddel geen uw machine en het regelmatig uitvoeren van back-ups van uw belangrijke bestanden.

bedreiging Number 3: TeslaCrypt

Threat Type: Ransomware
hoogste Activity: December 2015

Uit ons artikel Verwijder TeslaCrypt, .vvv Extension:

Een nieuwe variant van de snode TeslaCrypt ransomware cirkelt het web. Deze keer, de kwaadaardige dreiging is het versleutelen van bestanden in een .vvv bestandsformaat. Zodra het systeem beïnvloedt, het zal duizenden bestanden in meerdere mappen te creëren, samen met "how_recover + abc" bestanden waaraan een losgeld nota is bevestigd.

bedreiging Number 2: Kleine Humanoids Ontdekt in de U.S.

Threat Type: Survey Scam, Facebook Scam
hoogste Activity: Maart 2015

Uit ons artikel Kleine Humanoids Ontdekt in de VS.:

Een bericht op Facebook, dat lijkt te zijn van een persoon in het gebruikersprofiel vriendenlijst, nodigt mensen uit om te klikken op een link die wordt verondersteld om een ​​video van twee kleine mensachtige wezens tonen. Veel gebruikers vertrouwen op de link want het is verzonden vanaf een vriend, en vast komen te zitten in een enquête scam.

bedreiging Number 1: CryptoWall 3.0

Threat Type: Ransomware
hoogste Activity: Maart, April 2015

Uit ons artikel Verwijder CryptoWall 3.0:

De nieuwe CryptoWall 3.0 maakt gebruik van een gelokaliseerde losgeld bericht en gaat het verkeer naar een website waar de slachtoffers kunnen betalen voor de decryptie sleutel nodig is om hun bestanden te ontsluiten via Tor en I2P anonieme netwerken. CryproWall is een bestand versleutelen type bedreiging, die eenmaal geactiveerd op de geïnfecteerde machine versleutelt bepaalde bestanden op en vraagt ​​om een ​​fijne ($500 ) om het slachtoffer de decodeersleutel bieden. Het losgeld is in Bitcoin digitale valuta te worden betaald in het volgende 168 uur.

donload_now_250
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...