2018 년 가장 파괴적인 바이러스 5 가지

2018 년 가장 파괴적인 바이러스 5 가지

우리는 안타깝게도 바이러스와 맬웨어의 존재가 적 었다고 말할 수없는 2018 년입니다. 기술은 계속 완벽 해지고 사이버 범죄자들은 ​​목적을 달성하기 위해 잠깐 쉬지 않습니다. 대부분의 경우 사용자의 신원을 확인하고 이메일 및 은행 카드 번호와 같은 민감한 데이터를 가져옵니다. 이 모든 것에 우리는 그들의 목표가 더 이상 컴퓨터에만 초점을 맞추지 않는다는 것을 덧붙여 야합니다. 수년 동안 Android가 주도하는 모바일 장치는 특히 악성 앱을 통한 쉬운 표적이었습니다. 이를 염두에두고, 연말에 오늘 여러분의 전문가와 함께 2018 년의 가장 두드러진 바이러스를 검토하고자합니다.

1. CrossRAT

올해는 Linux 또는 macOS를 포함한 모든 유형의 운영 체제에 침투 할 수있는 RAT 유형 트로이 목마 (원격 액세스 트로이 목마) 인 CrossRAT의 존재로 시작되었습니다. 피해자가 훅에 걸리면 시스템을 모니터링하고 스크린 샷을 찍고 개인 데이터 (암호 및 은행 세부 정보 포함) 를 훔치기 시작 합니다. 또한 사이버 범죄자가 컴퓨터에 원격으로 연결할 수 있습니다.

CrossRAT의 진짜 문제와이를 완전히 위험하게 만드는 것은 탐지하기 매우 어려운 트로이 목마라는 것입니다.이 모든 것에 우리는 안티 바이러스를 우회 할뿐만 아니라 시스템에 스스로를 설치할 수있는 고급 메커니즘을 추가해야합니다. 영구적으로. 따라서 주 파일이 삭제 되더라도 위협은 여전히 ​​존재합니다.

Windows 시스템이이 트로이 목마에 감염되었는지 확인하려면 레지스트리 경로 "HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \"에 "java, -jar 또는 mediamgrs"항목이 있는지 확인하기 만하면됩니다. jar " . macOS에서는 "~ / Library"디렉토리에서 JAR 파일을 찾아야합니다. 마지막으로 Linux에서는“/ usr / var”경로에 유사한 파일이 있습니다.

CrossRAT

2. BackSwap

최근 몇 년 동안 주로 랜섬웨어의 증가로 인해 뱅킹 악성 코드 ( "뱅커"로 더 잘 알려져 있음)가 감소하고 있습니다. 그러나 올해 ESET 연구원이 발견 한 BackSwap이라는 새로운 유형의 Banker가 등장 했습니다. 이 새로운 맬웨어는 이전 버전과 같은 코드 삽입 프로세스를 사용하지 않기 때문에 바이러스 백신의 상당 부분을 벗어날 수있을뿐만 아니라 방법이 너무 쉬워서 공격에 구현하기 위해 Windows에 대해 많이 알 필요가 없습니다. .

이 악성 코드는 Windows 윈도우 시스템 메시지 루프를 모니터링하여 삽입 프로세스를 단순화하고 피해자가 은행 페이지에 연결되었음을 감지하는 순간 브라우저의 JavaScript 콘솔에 코드를 삽입합니다 . 처음에는 멀웨어가 폴란드 사용자만을 대상으로하는 스팸 캠페인을 통해 배포되었지만 8 월 말 스페인에서 공격을 시작했습니다.

BackSwap

3. Typeframe

지구상에서 가장 논란이 많은 곳 중 하나 인 북한에서 방황하는 모든 컴퓨터에 혼란을 일으키도록 설계된 새로운 유형의 맬웨어 인 Typeframe이 나왔습니다. 이 바이러스는 트로이 목마 및 프록시와 같은 추가 멀웨어를 다운로드 및 설치할 수 있을뿐만 아니라 안티 바이러스 또는 방화벽이 해커의 서버에 연결하고 명령을 준수하는 방식을 변경할 수 있습니다.

이것은 또한이 나라에서 온 것으로 생각되는 인기있는 Wannacry와 같은 매우 일반적인 멀웨어 프로필입니다. Wannacry는 전 세계 , 특히 우크라이나와 러시아에서 심각한 두통을 일으켰습니다 .

Typeframe

4. 바이로봇

지난 9 월 트렌드 마이크로는 희생자의 컴퓨터에있는 모든 파일을 암호화하여 재정적 인 몸값을 요구하는 랜섬웨어 유형의 위협 인 Virobot을 발견했습니다. 이러한 방식으로 파일을 복구하는 유일한 솔루션은 사이버 범죄자가 지정한 금액을 지불하는 것입니다. 그러나 대부분의 경우 지불에 직면하는 것은 결국 반환하지 않고 끝나기 때문에 쓸모가 없습니다.

Virobot은 컴퓨터를 암호화하고 비트 코인으로 약 520 달러를 요구하는 몸값 메시지를 보냅니다. 진실은 컴퓨터가 차단되는 동안 바이러스가 Microsoft Outlook 명령을 통해 피해자의 연락처 목록에 전자 메일을 전송한다는 것입니다. Virobot 사본도 포함 된 스팸 메시지입니다. 목표는 분명한 것 이상입니다. 더 많은 사람이 더 나은 사람으로 확장된다는 것입니다. Virobot이 표적으로 삼는 파일은 일반적으로 다음과 같은 확장자를 가지고 있으므로 TXT, DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT, JPG, PNG, CSV, SQL, MDB, SLN, PHP, ASP, ASPX, HTML, XML, SWP, PSD 및 PDF.

바이로봇

5. 오시리스

몇 년 동안 무기력 한 상태로 보낸 크로노스는 지난 7 월 오시리스로 이름을 바꾸어 현장으로 돌아 왔습니다. 이것은 매우 위험한 뱅킹 트로이 목마이며, 더욱이 이제는 더 많은 힘으로 수행합니다. Osiris는 이메일을 통해 피싱 캠페인으로 보내졌고, 반면에 그들은 상황을 위해 특별히 설계된 Word 문서를 보냅니다. 새로운 Kronos 업데이트는 Anti-VM 또는 Anti-Sandbox 메커니즘 을 사용하여 모든 유형의 바이러스 백신 검색을 방지합니다. 또한 웹 페이지에 악성 코드를 삽입하기 위해 브라우저의 보안을 낮출 수 있습니다.

Osiris는 홈 폴더의 바로 가기뿐만 아니라 컴퓨터의 다른 위치에 자신을 복사 할 수 있습니다. 오늘날 그것은 상당히 높은 가격으로 딥 웹에서 판매됩니다. 변경하려면 약 6,000 유로에 위치했습니다.