Új hozzászólás Aktív témák

  • sh4d0w

    nagyúr

    LOGOUT blog

    Végigolvasva a történetet és futtában utána nézve a ransomware-nek, a következő információkat találtam:

    A .opqz kiterjesztést a malware legújabb variánsa használja, leggyakrabban keygenek, activatorok (pl KMSPico), crackek letöltésével és futtatásával, illetve email csatolmányok futtatásával lehet megkapni. Ezenkívül a terjedési mechanizmus lehet js és zip file is, tehát "megbízhatónak" tartott weboldalról is benyelhető. A malware induláskor feltelepít egy jelszavakra vadászó trójait, majd nekiáll a hentesmunkának.

    Egy régebbi cikk szerint a djvu futásakor a védelem különböző pontjait támadhatja, pl kiiktatja az AV-védelmet, megjelenít egy kamu WU-ablakot.

    Mégis, hogyan fertőz? Nyilvánvaló: ha futtatjuk az exe állományt, megnyitjuk az email csatolmányt, meglátogatjuk a fertőzött oldalt - ilyenkor a mi tudtunkkal és aktív hozzájárulásunkkal fut a kártevő, semmilyen MiTM-re nincs szükség.

    [ Szerkesztve ]

    https://www.coreinfinity.tech

Új hozzászólás Aktív témák