Hirdetés

2024. április 27., szombat

Gyorskeresés

Hozzászólások

(#20) sh4d0w


sh4d0w
nagyúr
LOGOUT blog (1)

Végigolvasva a történetet és futtában utána nézve a ransomware-nek, a következő információkat találtam:

A .opqz kiterjesztést a malware legújabb variánsa használja, leggyakrabban keygenek, activatorok (pl KMSPico), crackek letöltésével és futtatásával, illetve email csatolmányok futtatásával lehet megkapni. Ezenkívül a terjedési mechanizmus lehet js és zip file is, tehát "megbízhatónak" tartott weboldalról is benyelhető. A malware induláskor feltelepít egy jelszavakra vadászó trójait, majd nekiáll a hentesmunkának.

Egy régebbi cikk szerint a djvu futásakor a védelem különböző pontjait támadhatja, pl kiiktatja az AV-védelmet, megjelenít egy kamu WU-ablakot.

Mégis, hogyan fertőz? Nyilvánvaló: ha futtatjuk az exe állományt, megnyitjuk az email csatolmányt, meglátogatjuk a fertőzött oldalt - ilyenkor a mi tudtunkkal és aktív hozzájárulásunkkal fut a kártevő, semmilyen MiTM-re nincs szükség.

[ Szerkesztve ]

https://www.coreinfinity.tech

Copyright © 2000-2024 PROHARDVER Informatikai Kft.