Cyber Threat: najnowszy i najbardziej zabójczy wirus komputerowy – aktualizacja 2022 r.
Opublikowany: 2018-07-23Jeśli korzystasz z Internetu do czegokolwiek na swoich urządzeniach, jesteś podatny na cyberzagrożenia. Nie ogranicza się teraz tylko do kilku sektorów, ponieważ może uszkodzić urządzenie i dane w wielu formach. Złośliwe oprogramowanie od dawna jest dużym problemem dla komputerów, ponieważ postęp technologiczny również się rozwinął. Każdego roku ponad 30 miliardów niebezpiecznych i najbardziej śmiercionośnych wirusów komputerowych jest blokowanych, ale każdego dnia pojawia się nowy złośliwy wirus komputerowy. Musisz chronić swoje dane i urządzenia, korzystając z najlepszych metod zapobiegawczych. Korzystanie z programu antywirusowego na komputerze pomoże Ci zabezpieczyć prywatność i dane. Na tym blogu opowiemy Ci o najnowszym wirusie komputerowym i o tym, jak się przed nimi chronić.
Czy wiedziałeś? Wirusy komputerowe kosztują amerykańskie firmy ponad 109 miliardów dolarów rocznie! |
Środki zapobiegawcze, aby zachować ochronę przed atakiem wirusa komputerowego!
Oczywistą odpowiedzią na to pytanie jest użycie zaktualizowanego i najlepszego antywirusa zdolnego do wykrywania najnowszego wirusa komputerowego. Oprócz tego zalecane jest również użycie narzędzia do odzyskiwania danych , takiego jak EaseUS. To narzędzie pomaga odzyskać pliki usunięte przez wirusa komputerowego, czego przykład zaobserwowano podczas ataku WannaCary. Osoby, które korzystały z EaseUS, były w stanie odzyskać pliki, nawet gdy ich system został zaatakowany. Dlatego zalecamy używanie go razem z najlepszym oprogramowaniem anty-malware.
Pobierz Kreator odzyskiwania danych EaseUS tutaj
Przeczytaj także: Mała ilość miejsca na Macu? Oto 10 najlepszych programów do czyszczenia komputerów Mac
Top 10 najnowszych i złośliwych wirusów komputerowych, o których powinieneś wiedzieć 2022
Jesteśmy w drugim kwartale 2022 roku i byliśmy świadkami kilku niebezpiecznych wirusów komputerowych wszechczasów. Tutaj dzielimy się ewolucją wielu rodzajów złośliwego oprogramowania w 2022 roku.
Spis treści
- 1. PseudoManuscrypt Malware — paskudne złośliwe oprogramowanie z 2021 r.
- 2. Wiadomości Powiadomienia o złośliwym oprogramowaniu (fałszywe wiadomości dotyczące koronawirusa)
- 3. Clop Ransomware
- 4. Inżynieria społeczna i kryptowaluta
- 5. Sztuczna inteligencja nowym beneficjentem hakerów
- 6. Ataki złośliwego oprogramowania IoT
- 7. CDPwn (Dodano w lutym 2022)
- 8. Rozgrywka Zeusa
- 9. Cryptojacking
- 10. Powstanie Cyborga Ransomware
- 11. Polary
- Więcej wskazówek, jak chronić komputer przed wirusami komputerowymi-
- Top 3 polecane rozwiązania antywirusowe (2022)
- 7 najbardziej śmiercionośnych wirusów komputerowych wszechczasów
- Często Zadawane Pytania-
1. PseudoManuscrypt Malware — paskudne złośliwe oprogramowanie z 2021 r.
Wykryty przez firmę Kaspersky w styczniu 2021 r. PseudoManyscrypt to botnet dystrybuowany za pośrednictwem fałszywych instalatorów oprogramowania i łamania aplikacji promowanych na różnych stronach internetowych. Pirackie instalatory to głównie pirackie oprogramowanie specyficzne dla ICS, różne inne szczepy złośliwego oprogramowania. Nie tylko to, ale PseudoManuscrypt jest również instalowany za pośrednictwem niesławnego botnetu Glupteba znanego z kradzieży danych uwierzytelniających użytkownika, plików cookie, kopania kryptowalut na zainfekowanych hostach, wdrażania i obsługi komponentów proxy i nie tylko. Zainfekował około 3500 systemów w 195 krajach, z których większość należała do Rosji (10,1%), Indii (10%) i Brazylii (9,3%).
Oprócz ICS, inne przynęty wykorzystywane do dystrybucji szkodliwego oprogramowania obejmują złamane lub pirackie wersje Call of Duty, Windows 10, Microsoft Office, narzędzia Adobe, a nawet antywirus firmy Kaspersky.
Po zainstalowaniu PseudoManuscrypt umożliwia atakującym przejęcie pełnej kontroli nad zainfekowanym systemem. Obejmuje to wyłączanie programu antywirusowego, nagrywanie naciśnięć klawiszy, przechwytywanie zrzutów ekranu, kradzież danych VPN, wyodrębnianie danych ze schowków i nie tylko. Zidentyfikowano już sto różnych wersji programu ładującego PseudoManuscrypt, a do przesyłania danych na serwery dowodzenia (C2) używa kodu w języku chińskim.
2. Wiadomości Powiadomienia o złośliwym oprogramowaniu (fałszywe wiadomości dotyczące koronawirusa)
Obecnie hakerzy wykorzystują wiadomości i wydarzenia na całym świecie, aby atakować osoby za pomocą ataków phishingowych i rozprzestrzeniać złośliwe oprogramowanie. Na przykład : cyberprzestępcy wysyłają e-maile, które twierdzą, że zostały wysłane przez oficjalną WHO i udzielają użytkownikom wskazówek, jak chronić się przed endemicznym koronawirusem.
Użytkownicy, którzy ufają tym e-mailom, padają ofiarą tych taktyk. Dlatego jeśli otrzymasz e-maile w imieniu WHO, szczepionkę na koronawirusa lub jakiekolwiek wskazówki, które pomogą wyleczyć COVID-19, nigdy nie ufaj takim e-mailom. Są one wysyłane w celu wstrzyknięcia złośliwego oprogramowania Emotet do Twojego urządzenia.
3. Clop Ransomware
Należący do popularnej rodziny Cryptomix Ransomware, Clop rozwija się z czasem i powoduje poważne szkody niż kiedykolwiek wcześniej. Istnieje mnóstwo wariantów Clop, a ich głównym celem jest szyfrowanie wszystkich plików w przedsiębiorstwie i żądanie ogromnych kwot okupu za odszyfrowanie zainfekowanych plików. Clop Ransomware atakuje głównie użytkowników systemu Windows.
Na przykład: Niebezpieczny wirus szyfrujący pliki, który może aktywnie zapobiegać bezpieczeństwu systemu szyfrującego zapisane pliki poprzez umieszczenie pliku rozszerzenia .CLOP. Kiedy to dostanie się do twojego komputera, wykorzystuje szyfr AES do zaszyfrowania twoich danych. Na przykład: picture.jpg zostaje przemianowane na picture.jpg.clop.
4. Inżynieria społeczna i kryptowaluta
Ataki wykorzystujące taktyki socjotechniczne mają na celu w szczególności atak na aspekty ludzkie. Na przykład: nowy trojan bankowy dla Androida o nazwie Gustuff zyskuje na popularności. Złośliwy wirus komputerowy atakuje aplikacje kryptowalutowe, znane banki, takie jak Bank of America, Bank of Scotland itp.
Co więcej, w 2022 r. gwałtownie rośnie liczba ataków polegających na zamianie karty SIM. Dzięki sprytnej inżynierii społecznej źli aktorzy uzyskują dostęp do karty SIM ofiary i oszukują operatora komórkowego, aby pomyślał, że to prawdziwy klient korzysta z urządzenia. Gdy hakerzy uzyskają dostęp, wykorzystują konta w mediach społecznościowych ofiary i portfele kryptowalut dla własnego dobra.
5. Sztuczna inteligencja nowym beneficjentem hakerów
Wraz ze wzrostem liczby urządzeń AI skłaniają się do tego również hakerzy. Używają go do tworzenia najnowszych wirusów komputerowych i wstrzykiwania ich do komputera ofiary bez ich powiadomienia. Na przykład: Złośliwy wirus komputerowy jest wystarczająco sprytny, aby znaleźć sposób na zaatakowanie Twoich urządzeń. Ataki wykorzystujące sztuczną inteligencję mogą ominąć prawie wszystkie rodzaje metod uwierzytelniania i pozostać niewykryte.
Z biegiem czasu hakerzy stają się zaawansowani technologicznie, dlatego aby chronić się przed wirusami, należy zachować dobrą higienę cyfrową. Organizacje powinny zacząć działać z zabezpieczeniami wykorzystującymi sztuczną inteligencję, aby przeciwdziałać atakom wykorzystującym sztuczną inteligencję.
6. Ataki złośliwego oprogramowania IoT
W ostatnich latach Internet Rzeczy zyskał popularność ze względu na łatwość użytkowania, ale jednocześnie ze względu na brak wbudowanych zapór ogniowych jest otoczony kontrowersją. Większość urządzeń IoT nie zapewnia opcji zmiany domyślnej nazwy użytkownika, co czyni je łatwym celem dla hakerów. Na przykład: Ostatnio ponad 75% jednostek opieki zdrowotnej jest dotkniętych wieloma lukami w zabezpieczeniach TCP/IP i powiązanymi zagrożeniami dla urządzeń IT, OT, IoT i IoMT. Pomyślne wykonanie doprowadziło do zdalnego wykonania kodu, umożliwiając przestępcom uzyskanie pełnego dostępu do urządzeń.
Z tego powodu zauważono wzrost o 217,5% w atakach na urządzenia IoT. Dlatego jeśli masz jakiekolwiek plany dotyczące inwestycji w urządzenie IoT, sugerujemy poszukać środków bezpieczeństwa. Prawie powszechne zagrożenia bezpieczeństwa dla urządzeń IoT obejmują porwanie, wycieki, włamania do domu itp.
7. CDPwn (Dodano w lutym 2022)
Zagrożenia bezpieczeństwa dziesiątek milionów urządzeń sieciowych
Nie ignoruj tego, pięć wysoko ocenianych luk w zabezpieczeniach Cisco oznaczonych jako CDPwn. W przypadku wykorzystania przez atakującego te cztery zdalne kody i jedna usługa odmowy umożliwią cyberprzestępcom przejęcie pełnej kontroli nad wszystkimi urządzeniami Cisco.
Na przykład: te luki są nazwane jako CVE-2020-3119 to luka przepełnienia stosu, CVE-2020-3118 to luka ciągu formatu, CVE-2020-3111 to luka przepełnienia stosu w funkcji parsowania, CVE-2020-3110 to luka przepełnienia sterty w kamerze IP Cisco z serii 8000 8000, a CVE-2020-3120 luka w zabezpieczeniach typu „odmowa usługi”.
8. Rozgrywka Zeusa
Gameover to najnowszy wirus komputerowy z rodziny Zeus. Złośliwe zagrożenie atakuje Twoje urządzenie w taki sposób, aby bez wysiłku uzyskać dostęp do danych Twojego konta bankowego i kradnie wszystkie Twoje pieniądze.
Na przykład: Zeus Gameover to jeden z najbardziej śmiercionośnych wirusów komputerowych, który z pewnością nie potrzebuje scentralizowanego serwera „Command & Control” do wstrzykiwania złośliwej zawartości, uzyskiwania dostępu lub przesyłania środków, podobnie jak w przypadku innych powszechnych zagrożeń bezpieczeństwa. Po prostu tworzy swój samodzielny serwer i uzyskuje dostęp do wrażliwych i poufnych danych ofiar.
9. Cryptojacking
Przy znacznym wzroście wartości kryptowalut w ciągu ostatnich kilku lat nie będzie całkowicie błędne stwierdzenie, że rok 2022 jest na dobrej drodze, aby stać się rokiem kryptowalut. Ponieważ pojawiające się zagrożenie bezpieczeństwa w większości pozostaje chronicznie nie zgłaszane, kłopotliwe jest dokładne określenie, jakie środki celowania są wykorzystywane do wykorzystywania urządzenia ofiary.
Na przykład: oprogramowanie Cryptojacking jest umieszczane w urządzeniu użytkownika w celu eksfiltracji danych, skimmingu karty kredytowej, keyloggera i innych.

10. Powstanie Cyborga Ransomware
PC Cyborg, znany również jako (AIDS) Aids Info Disk Trojan, to pierwsze w historii oprogramowanie ransomware wprowadzone za pośrednictwem dyskietki. Dlatego nazywa się to AIDS. Ten wirus konia trojańskiego zastępuje AUTOEXEC.BAT używany do zliczania, ile razy komputer jest uruchamiany. udokumentowane. W 2020 r. wariant tego oprogramowania ransomware znany jako Cyborg został znaleziony w fałszywej aktualizacji systemu Windows 10 z listopada.
Na przykład: Źli aktorzy wdrażają mieszankę botów i farm oszustów, aby skutecznie przeprowadzać ataki cyborgów. Od IV kwartału 2020 r. do I kwartału 2021 r. nastąpił wzrost o 36 proc.
11. Polary
Cóż, jest to kolejne znaczące zagrożenie bezpieczeństwa, o którym powinieneś wiedzieć w 2021 roku. To oszustwo w owczej skórze, w którym podstępni programiści pobierają ogromne ilości podstawowych aplikacji. Na przykład: Fleeceware jest z pewnością trudne, ponieważ żaden złośliwy kod nie jest ukryty w aplikacjach. Nie kradną żadnych Twoich danych ani nie próbują uzyskać dostępu do Twojego urządzenia.
Zamiast tego Fleeceware po prostu opiera się na aplikacjach, które są reklamowane w bezpłatnym okresie próbnym, ale zamiast tego mają ukryte opłaty za subskrypcję. Na przykład aplikacja z budzikiem kosztuje 12 USD tygodniowo lub aplikacja do edycji zdjęć, która kosztuje 30 USD miesięcznie, byłaby polarem. Pobierają nawet opłaty po odinstalowaniu aplikacji!
Więcej wskazówek, jak chronić komputer przed wirusami komputerowymi-
- Zainstaluj dobre oprogramowanie antywirusowe na swoim komputerze.
- Użyj zapory (jest wbudowana w Windows 10 i 8).
- Regularnie aktualizuj oprogramowanie.
- Unikaj otwierania podejrzanych stron internetowych.
- Nie odpowiadaj na spam.
- Unikaj klikania podejrzanych linków lub załączników.
- Nie podłączaj do komputera nowych dysków zewnętrznych.
- Wybieraj silne hasła i nigdy nie udostępniaj ich nikomu.
- Nie pobieraj pirackich materiałów.
- Zawsze przeglądaj chronione przeglądarki internetowe.
- Zmień ustawienia prywatności dla wszystkich kont internetowych.
- Upewnij się, że Twój komputer ma konto logowania.
- Aktualizuj systemy operacyjne.
- Zrób kopię zapasową ważnych danych.
- Korzystaj z bezpiecznych sieci udostępniania danych.
- Skanuj załączniki poczty przed pobraniem.
- Zachowaj różne hasła do wszystkich kont.
- Pobierz z uwierzytelnionych/oficjalnych stron/linków internetowych.
- Użyj kopii zapasowej w chmurze do zapisywania danych.
Top 3 polecane rozwiązania antywirusowe (2022)
Możesz polegać na dowolnym z poniższych rozwiązań bezpieczeństwa, aby uzyskać zaawansowaną ochronę przed najnowszymi wirusami komputerowymi i innymi zagrożeniami złośliwego oprogramowania.
![]() | Antywirus Systweak
| ||
![]() | Norton
|
| |
![]() | McAfee
| ![]() |
7 najbardziej śmiercionośnych wirusów komputerowych wszechczasów
- ILOVEYOU – dobrze znany i najgorszy wirus komputerowy (robak), który pojawił się w 2000 roku, rozprzestrzeniał się za pośrednictwem wiadomości e-mail o temacie Kocham Cię.
- Cryptolocker — znane złośliwe oprogramowanie, które stało się popularne na przestrzeni lat. Ten koń trojański infekuje komputer i szyfruje pliki.
- Melissa – wydany 26 marca 1999 roku, ten makrowirus do masowej wysyłki został sklasyfikowany jako robak. Ten najbardziej śmiercionośny wirus komputerowy atakował systemy oparte na MS Word i Outlook.
- Mydoom – Kolejne szkodliwe cyberzagrożenie wpłynęło na systemy Windows. To złośliwe zagrożenie rozprzestrzeniało się za pośrednictwem phishingu.
- Stuxnet — wieloczęściowy robak i najniebezpieczniejszy wirus podróżujący przez USB.
- Storm Worm — wykryty 17 stycznia 2007 r. ten koń trojański typu backdoor atakuje system Windows i powoduje ogromne szkody.
- CodeRed — obserwowane w Internecie 15 lipca 2001 r. to cyberzagrożenie zaatakowało serwer sieciowy Microsoft IIS.
Oto niektóre z najniebezpieczniejszych wirusów komputerowych. Atakujący projektują je w celu kradzieży poufnych danych, dlatego ważne jest, aby wiedzieć, jak radzić sobie z tymi codziennymi najnowszymi wirusami komputerowymi, krajobrazem cyberzagrożeń, końmi trojańskimi, robakami i złośliwym oprogramowaniem.
Teraz wiemy o popularnych wirusach komputerowych. Czas porozmawiać o najnowszych wirusach komputerowych, które ewoluowały ostatnio i jak chronić się przed tymi złośliwymi wirusami komputerowymi.
Często Zadawane Pytania-
Jaki jest obecnie najbardziej niebezpieczny wirus komputerowy?
Wraz z pandemią zmieniającą nasz styl życia i wzrostem naszej zależności od cyfrowego świata, podatność na malware.pixa Wiele złośliwych organizacji wykorzystuje to i rozpoczyna cyberzagrożenia w imię aktualnych informacji na temat COVID-19.
Jakie są najgorsze wirusy komputerowe?
ILOVEYOU to 20-letni wirus, który do tej pory zainfekował miliony komputerów. Zaczęło się jako spam i od tego czasu rozprzestrzeniło się na cały świat. Wirus ten okazał się jednym z najgorszych wirusów komputerowych i ponownie krąży w 2022 roku.
Jaki jest najlepszy program antywirusowy?
Wybierając najlepszy program antywirusowy dla swojego komputera, upewnij się, że zapewnia on wszelkie środki bezpieczeństwa. Najlepsze oprogramowanie antywirusowe musi mieć zaktualizowaną bazę danych, aby wykryć najnowszego wirusa komputerowego. Powinien być w stanie regularnie i dokładnie skanować system.
Jaki jest najnowszy wirus komputerowy około 2022 roku?
Najnowszym wirusem komputerowym, na który warto zwrócić uwagę, jest fałszywa aktualizacja systemu Windows i złośliwe oprogramowanie WinRAR. Jest to dość powszechne, ponieważ użytkownicy systemu Windows regularnie szukają aktualizacji lub WinRAR.
Wniosek:
Więc to byli wszyscy ludzie! Powyższa lista to nie koniec najnowszych i najgroźniejszych wirusów komputerowych. Z każdym mijającym dniem będą ewoluować z większą surowością. Dlatego ważne jest, aby przestrzegać wszystkich niezbędnych praktyk internetowych i środków zapobiegawczych, aby zachować bezpieczeństwo.
A jeśli znajdziesz jakąś lukę, zgłoś ją jak najszybciej swojemu dostawcy usług.
Będziemy aktualizować ten post, aby informować Cię o najbardziej śmiercionośnych wirusach komputerowych i o tym, jak sprytni napastnicy stają się w projektowaniu tych cyberzagrożeń. Pozostań w kontakcie i od czasu do czasu czytaj post.
Czytaj więcej: Usuń wirusy za pomocą najlepszych narzędzi antymalware
Jeśli uznałeś to za pomocne, daj nam znać. Możesz również umieścić swoją opinię w sekcji komentarzy poniżej.
Zalecane lektury:
Wskazówki dotyczące tworzenia bezpiecznych haseł w celu ochrony konta
Czy potrzebuję programu antywirusowego dla mojego Maca?
Scarab Ransomware atakuje konta e-mail
Najlepsze wskazówki, jak zachować ochronę online