Een variant Spectre 4 kwetsbaarheid geïdentificeerd in de Linux-kernel en vertegenwoordigt een zeer gevaarlijke bedreiging voor alle betrokken computers. Alle systeembeheerders worden aangespoord om de laatste updates van toepassing zo snel mogelijk om de eventuele gevolgen te beperken.
New Spectre Variant 4 geïdentificeerd, Update nu! (CVE-2018-3639)
De nieuwste Spectre kwetsbaarheid nagesynchroniseerde Variant 4 is geweest geïdentificeerd door security onderzoekers Jann Horn en Ken Johnson. Volgens hun bevindingen deze nieuwe aanval geeft potentiële hackers induceren krachtige indringing in doelsysteem. Het is interessant om op te merken dat de twee deskundigen ontdekte de dreiging onafhankelijk van elkaar en informatie over de kwetsbaarheid hebben gepubliceerd. Deze nieuwe Spectre versie wordt ook bijgehouden met een unieke identifier genoemd CVE-2018-3639 die is toegewezen aan de betreffende pakketten. Het maakt het ook specialisten bij te houden hoe de Linux-distributies zijn tot wijziging van de dreiging door te reageren op een tijdige wijze met kernel updates.
De belangrijkste reden waarom de bug gewaardeerd ernstige is het feit dat het gebruik maakt van de microprocessors code zelf. Als gevolg van een verkeerde behandeling het zorgt voor speculatieve uitvoering van een Linux kernel geheugen leesbewerking. Dit wordt gedaan voor de adressen van de voorafgaande geheugen acties geheel compleet. Daardoor criminelen gevoelige informaties machine kan onthullen. Vrijwel alle Linux-kernels zijn getroffen met inbegrip van speciale afbeeldingen, een gedeeltelijke lijst uit meerdere distributies onthult de volgende voorbeelden:
- Linux Kernel voor Desktop-gebruikers
- Linux kernel voor Amazon Web Services (AWS) systemen
- Linux kernel voor Windows Azure Cloud-systemen
- Linux kernel voor Google Cloud Platform (GCP) systemen
- Linux kernel voor cloud-omgevingen
- Linux kernel voor OEM-processors
- Linux kernel voor virtualisatie servers
- Linux kernel voor SAP-oplossingen
- Linux kernel voor diverse servers
Waarschuwing! Systeembeheerders wordt geadviseerd om virtualisatie-systemen te updaten (QEMU en anderen) en Microcode pakketten alsmede door het feit dat de aanval kan worden uitgevoerd tegen de diensten,. Momenteel Intel werkt samen met de Linux-gemeenschap om patches vrij te geven zo snel mogelijk. In de tussentijd getroffen gebruikers kunnen toegang krijgen tot bijgewerkte microcode via OEM firmware-updates.
Hoe om te controleren of u worden beschermd tegen Specter Variant 4 (CVE-2018-3639)
De bijgewerkte pakketten die zijn uitgebracht door de uitkeringen en de hardwareleveranciers wanneer toegepast zal de getroffen machines te beschermen. De systeembeheerders kunnen dit controleren door het uitvoeren van een eenvoudige commando:
$ cat / sys / apparaten / system / CPU / kwetsbaarheden / spec_store_bypass
Er zijn drie mogelijke uitgangen die de toestand van de machine signaleren:
- verzachting: Speculatieve Store Bypass uitgeschakeld via prctl en seccomp - Dit betekent dat het systeem is beveiligd.
- Bestand of map bestaat niet - Het systeem is kwetsbaar voor de Spectre 4 variant.
- Kwetsbaar - Het systeem beschikt niet over bijgewerkte microcode of een bijgewerkte virtuele machine hypervisor.
Het is gebleken dat sommige van de mitigatie stappen worden gebruikt in de Spectre v2 type kan helpen om de Variant beschermen 4 machines in zekere mate. Aangezien deze kwestie is ook bekend als Speculatieve Store Bypass systeembeheerders kunnen proberen om bepaalde kernel waarden handmatig in te stellen als ze nog geen geschikte update hebben ontvangen. Zij moeten hun kernels opnieuw te compileren met de volgende waarde ingeschakeld Speculatieve Store Bypass Disable (ssbd) in de IA32_SPEC_CTRL Modelspecifieke Registreer (MSR) deel van x86 processors. Ondersteuning voor deze vereist echter bijgewerkt microcode voor Intel-processors.
Standaard is in Ubuntu dit is standaard uitgeschakeld als het niet nodig is door de meeste toepassingen en diensten en draagt een opmerkelijke invloed op de prestaties. Een zekere PR_SPEC_STORE_BYPASS snaar stelt ontwikkelaars in de beperking om te kiezen op een per proces basis. Maar die toepassingen die een security filter te gebruiken (seccomp) impliciet worden gekozen automatisch. Voorbeelden omvatten containers LXD, zandbakken en processen van de Firefox en Chrome browsers.
Het hele systeem ssbd mitigatie kan worden ingeschakeld door op te starten met de spec_store_bypass_disable = op bootparameter.


Martin Beltov
Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.
Voorbereiding voor verwijdering .
Voor het eigenlijke verwijdering, Wij raden u aan de volgende voorbereidende stappen te doen.
- Zorg ervoor dat u deze instructies altijd open en in de voorkant van je ogen.
- Doe een back-up van al uw bestanden, zelfs als ze konden worden beschadigd. U moet een back-up van uw gegevens met een cloud backup oplossing en verzekeren van uw bestanden tegen elke vorm van verlies, zelfs van de meest ernstige bedreigingen.
- Wees geduldig als deze een tijdje zou kunnen nemen.
Stap 1: Start uw pc in de veilige modus te isoleren en te verwijderen










Stap 2: Verwijder eventuele registers, aangemaakt door op uw computer.
De doorgaans gericht registers van Windows-machines zijn de volgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
U kunt ze openen door het openen van het Windows-register-editor en met weglating van alle waarden, aangemaakt door er. Dit kan gebeuren door de stappen onder:






Stap 3: Zoek bestanden die door




Voor nieuwere Windows-besturingssystemen
1: Op het toetsenbord druk + R en schrijf explorer.exe in de Rennen tekstvak en klik dan op de OK knop.
2: Klik op uw pc uit de snelle toegang bar. Dit is meestal een icoon met een monitor en de naam is ofwel "Mijn computer", "My PC" of "Deze PC" of hoe je het hebt genoemd.
3: Navigeer naar het zoekvak in de rechterbovenhoek van het scherm en het type van uw pc "echter in meerdere contexten:" en waarna typt u de bestandsextensie. Als u op zoek bent naar kwaadaardige executables, Een voorbeeld kan zijn “echter in meerdere contexten:exe”. Na het doen van dat, laat een spatie en typ de bestandsnaam die u denkt dat de malware is gemaakt. Hier is hoe het kan verschijnen als het bestand is gevonden:
NB. Wij adviseren om te wachten op het groene loading bar in de navination vak aan te vullen in het geval dat de PC is op zoek naar het bestand en heeft het nog niet gevonden.
Voor oudere Windows-besturingssystemen
In ouder moeten Windows-besturingssysteem van de conventionele benadering van de effectieve één zijn:
1: Klik op de Start Menu icoon (meestal op uw bottom-links) en kies vervolgens de Zoeken voorkeur.
2: Na het zoekvenster verschijnt, kiezen Meer geavanceerde opties van de search assistent doos. Een andere manier is door te klikken op Alle bestanden en mappen.
3: Na dat type de naam van het bestand dat u zoekt en klik op de knop Zoeken. Dit kan enige tijd duren, waarna de resultaten worden weergegeven. Als u het kwaadaardig bestand hebt gevonden, u kunt kopiëren of openen de locatie door rechtermuisknop te klikken ben ermee bezig.
Nu moet je in staat om elk bestand op Windows ontdekken zolang het op uw harde schijf en is niet verborgen via speciale software.
Voor het starten “Stap 4”, alsjeblieft laars terug in de normale modus, in het geval dat u op dit moment in de Veilige modus.
Dit stelt u in staat om te installeren en gebruik SpyHunter 5 geslaagd.
Stap 4: Scannen op met SpyHunter Anti-Malware Tool
Stap 5 (Facultatief): Probeer om bestanden versleuteld herstellen door .
Ransomware infecties en streven ernaar om uw bestanden met behulp van een encryptie-algoritme dat zeer moeilijk te decoderen kan versleutelen. Dit is de reden waarom we een data recovery-methode die u kunnen helpen rond gaan direct decryptie en proberen om uw bestanden te herstellen hebben gesuggereerd. Houd er rekening mee dat deze methode niet kan worden 100% effectief, maar kan ook u helpen een veel of weinig in verschillende situaties.
Voor meer “hoe” bestandsherstelmethoden en stappen, kunt u terecht op onze leerzaam artikel over “Hoe om bestanden te herstellen Gecodeerde door Ransomware (zonder Decrypter)“.


Martin Beltov
Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.
Voorbereiding voor verwijdering .
Voor het eigenlijke verwijdering, Wij raden u aan de volgende voorbereidende stappen te doen.
- Zorg ervoor dat u deze instructies altijd open en in de voorkant van je ogen.
- Doe een back-up van al uw bestanden, zelfs als ze konden worden beschadigd. U moet een back-up van uw gegevens met een cloud backup oplossing en verzekeren van uw bestanden tegen elke vorm van verlies, zelfs van de meest ernstige bedreigingen.
- Wees geduldig als deze een tijdje zou kunnen nemen.
Stap 1: Start uw pc in de veilige modus te isoleren en te verwijderen










Stap 2: Verwijder eventuele registers, aangemaakt door op uw computer.
De doorgaans gericht registers van Windows-machines zijn de volgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
U kunt ze openen door het openen van het Windows-register-editor en met weglating van alle waarden, aangemaakt door er. Dit kan gebeuren door de stappen onder:






Stap 3: Zoek bestanden die door




Voor nieuwere Windows-besturingssystemen
1: Op het toetsenbord druk + R en schrijf explorer.exe in de Rennen tekstvak en klik dan op de OK knop.
2: Klik op uw pc uit de snelle toegang bar. Dit is meestal een icoon met een monitor en de naam is ofwel "Mijn computer", "My PC" of "Deze PC" of hoe je het hebt genoemd.
3: Navigeer naar het zoekvak in de rechterbovenhoek van het scherm en het type van uw pc "echter in meerdere contexten:" en waarna typt u de bestandsextensie. Als u op zoek bent naar kwaadaardige executables, Een voorbeeld kan zijn “echter in meerdere contexten:exe”. Na het doen van dat, laat een spatie en typ de bestandsnaam die u denkt dat de malware is gemaakt. Hier is hoe het kan verschijnen als het bestand is gevonden:
NB. Wij adviseren om te wachten op het groene loading bar in de navination vak aan te vullen in het geval dat de PC is op zoek naar het bestand en heeft het nog niet gevonden.
Voor oudere Windows-besturingssystemen
In ouder moeten Windows-besturingssysteem van de conventionele benadering van de effectieve één zijn:
1: Klik op de Start Menu icoon (meestal op uw bottom-links) en kies vervolgens de Zoeken voorkeur.
2: Na het zoekvenster verschijnt, kiezen Meer geavanceerde opties van de search assistent doos. Een andere manier is door te klikken op Alle bestanden en mappen.
3: Na dat type de naam van het bestand dat u zoekt en klik op de knop Zoeken. Dit kan enige tijd duren, waarna de resultaten worden weergegeven. Als u het kwaadaardig bestand hebt gevonden, u kunt kopiëren of openen de locatie door rechtermuisknop te klikken ben ermee bezig.
Nu moet je in staat om elk bestand op Windows ontdekken zolang het op uw harde schijf en is niet verborgen via speciale software.
Voor het starten “Stap 4”, alsjeblieft laars terug in de normale modus, in het geval dat u op dit moment in de Veilige modus.
Dit stelt u in staat om te installeren en gebruik SpyHunter 5 geslaagd.
Stap 4: Scannen op met SpyHunter Anti-Malware Tool


Martin Beltov
Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.
Voorbereiding voor verwijdering .
Voor het eigenlijke verwijdering, Wij raden u aan de volgende voorbereidende stappen te doen.
- Zorg ervoor dat u deze instructies altijd open en in de voorkant van je ogen.
- Wees geduldig als deze een tijdje zou kunnen nemen.
Stap 1: Verwijderen en bijbehorende software van Windows
Hier is een methode om in een paar eenvoudige stappen die moeten in staat zijn om de meeste programma's te verwijderen. Geen probleem als u Windows 10, 8, 7, Vista of XP, die stappen zal de klus te klaren. Slepen van het programma of de map naar de prullenbak kan een zeer slechte beslissing. Als je dat doet, stukjes van het programma worden achtergelaten, en dat kan leiden tot een instabiel werk van uw PC, fouten met het bestandstype verenigingen en andere onaangename activiteiten. De juiste manier om een programma te krijgen van je computer is deze ook te verwijderen. Om dat te doen:






Stap 2: Reinig uw Browsers uit .








2. Selecteer “Add-ons” symbool uit het menu.
3. Selecteer de ongewenste uitbreiding en klik op “Verwijderen“
4. Nadat de extensie wordt verwijderd, herstart Mozilla Firefox door het sluiten van de rode “X” knop aan de rechter bovenhoek en opnieuw starten.
2. Beweeg de cursor over “Gereedschap” en vervolgens het uitgebreide menu kiest “Extensions“
3. Van de geopende “Extensions” menu vinden de ongewenste uitbreiding en klik op de “Verwijderen” knop.
4. Nadat de extensie wordt verwijderd, herstart Google Chrome door het sluiten van de rode “X” knop aan de rechter bovenhoek en opnieuw starten.
2. Klik op de versnelling pictogram met de naam 'Tools’ naar de drop-menu te openen en selecteer 'Manage Add-ons’
3. In het 'Manage Add-ons’ venster.
4. Selecteer de extensie die u wilt verwijderen en klik vervolgens op 'Uitschakelen’. Een pop-up venster zal verschijnen om u te informeren dat u op het punt om de geselecteerde extensie uit te schakelen zijn, en wat meer add-ons kan net zo goed worden uitgeschakeld. Laat alle vakjes aangevinkt, en klik 'Uitschakelen’.
5. Nadat de ongewenste uitbreiding is verwijderd, herstart Internet Explorer door het sluiten van de rode 'X’ knop aan de rechter bovenhoek en opnieuw starten.
2. Open het drop menu door te klikken op het pictogram in de rechterbovenhoek.
3. Uit het drop menu selecteren “Extensions”.
4. Kies de vermoedelijke kwaadaardige extensie die u wilt verwijderen en klik dan op de tandwiel icoon.
5. Verwijder de kwaadaardige uitbreiding door naar beneden scrollen en vervolgens te klikken op Uninstall.
Stap 3: Verwijder eventuele registers, aangemaakt door op uw computer.
De doorgaans gericht registers van Windows-machines zijn de volgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
U kunt ze openen door het openen van het Windows-register-editor en met weglating van alle waarden, aangemaakt door er. Dit kan gebeuren door de stappen onder:






Voor het starten “Stap 4”, alsjeblieft laars terug in de normale modus, in het geval dat u op dit moment in de Veilige modus.
Dit stelt u in staat om te installeren en gebruik SpyHunter 5 geslaagd.
Stap 4: Scannen op met SpyHunter Anti-Malware Tool


Martin Beltov
Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.
voorbereidingsfase:
Voordat u begint met de onderstaande stappen te volgen, er rekening mee dat je eerst moet doen de volgende bereidingen:
- Een backup van uw bestanden voor het geval het ergste gebeurt.
- Zorg ervoor dat u een apparaat met deze instructies op standy hebben.
- Wapen jezelf met geduld.
Stap 1: Uninstall en verwijder gerelateerde bestanden en objecten
1. Druk op de ⇧ ⌘ + + U sleutels te openen nutsbedrijven. Een andere manier is om te klikken op “Gaan”En vervolgens op“nutsbedrijven", zoals blijkt uit onderstaande afbeelding:
- Ga naar vinder.
- In de zoekbalk typt u de naam van de app die u wilt verwijderen.
- Boven de zoekbalk veranderen de twee drop down menu's om "System Files" en "Zijn inbegrepen" zodat je alle bestanden in verband met de toepassing kunt zien die u wilt verwijderen. Houd er rekening mee dat sommige van de bestanden kunnen niet worden gerelateerd aan de app, zodat heel voorzichtig welke bestanden u wilt verwijderen.
- Als alle bestanden zijn gerelateerd, houd de ⌘ + A knoppen om ze te selecteren en dan rijden ze naar "Trash".
In het geval u niet kunt verwijderen via Stap 1 bovenstaand:
In het geval dat u niet het virus bestanden en objecten in uw Applications of andere plaatsen waar we hierboven hebben laten zien te vinden, kunt u handmatig zoeken voor hen in de bibliotheken van je Mac. Maar voordat je dit doet, Lees de disclaimer hieronder:
U kunt dezelfde procedure te herhalen met de volgende andere Bibliotheek directories:
→ ~ / Library / LaunchAgents
/Library / LaunchDaemons
Tip: ~ Er is met opzet, omdat het leidt tot meer LaunchAgents.
Stap 2: Verwijderen - gerelateerde extensies Safari / Chrome / Firefox






Stap 3: Scan op en verwijder bestanden van uw Mac
Als u worden geconfronteerd met problemen op je Mac als gevolg van ongewenste scripts en programma's zoals , de aanbevolen manier van het elimineren van de dreiging is met behulp van een anti-malware programma. Combo Cleaner biedt geavanceerde beveiligingsfuncties, samen met andere modules die uw veiligheid Mac's zal verbeteren en beschermen in de toekomst.


Martin Beltov
Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.