Самые опасные компьютерные вирусы 2020
В 2020 году одними из самых распространенных угроз, с которыми массово сталкивались пользователи, стали трояны-дропперы, распространяющие и устанавливающие другое вредоносное ПО, многочисленные рекламные приложения, мешающие нормальной работе устройств, а также различные модификации троянов-загрузчиков, запускающих в инфицированной системе исполняемые файлы с набором вредоносных функций. Кроме того, на протяжении всего года хакерские группировки активно распространяли троянские программы, использующие функциональность популярных утилит для удаленного администрирования. Так, вирусная лаборатория «Доктор Веб» зафиксировала несколько атак с использованием RAT-троянов, которые позволяют злоумышленникам дистанционно управлять зараженными компьютерами и доставлять на них вредоносную нагрузку.
Также в этом году вирусные аналитики «Доктор Веб» расследовали несколько масштабных целевых атак, направленных на корпоративный сектор. В ходе работы были выявлены несколько семейств троянов, которыми были инфицированы компьютеры различных государственных учреждений.
Несмотря на то, что большая часть выявленных угроз представляла опасность для пользователей ОС Windows, владельцы компьютеров под управлением macOS также были в зоне риска. В течение года были обнаружены трояны-шифровальщики и шпионские программы, работающие под управлением macOS, а также руткиты, которые скрывали работающие процессы. Также под видом разнообразных приложений активно распространялись рекламные установщики, которые загружали на компьютеры различную потенциально опасную нагрузку. В большинстве случаев под угрозой находились те пользователи, которые отключали встроенные системы безопасности и загружали приложения из недоверенных источников.
Пользователям мобильных устройств на базе ОС Android угрожали рекламные, шпионские и банковские троянские программы, а также всевозможные загрузчики, которые скачивали другие вредоносные приложения и выполняли произвольный код. Значительная часть вредоносного ПО распространялась через каталог Google Play.
Главные тенденции года
- Рост числа таргетированных атак, в том числе атак троянов-вымогателей
- Рост числа фишинговых атак и спам-кампаний с применением социальной инженерии
- Появление новых угроз для macOS
- Активное распространение вредоносных программ для ОС Android в каталоге Google Play
Сетевое мошенничество
В течение 2020 года интернет-аналитиками компании было выявлено множество мошеннических сайтов, маскирующихся под официальные ресурсы государственных организаций. Чаще всего мошенники предлагали получить несуществующую компенсацию или инвестировать в крупные компании.
Для получения обещанных выгод посетителям чаще всего требовалось ввести свои данные, включая данные банковских карт, и предварительно внести оплату. Таким образом, пользователи теряли не только деньги, но и передавали свои персональные данные злоумышленникам.
Получите мощный антивирус.
Лучший способ обезопасить ваш компьютер от бесперебойной работы – приобрести надежное антивирусное программное обеспечение. Одним из таких антивирусов является ITL Total Security. Это дает всем старым, а также текущим компьютерным вирусам жесткую борьбу и защищает ПК.
6. Злоумышленники целевые SMBs.
Поскольку малые и средние предприятия, т. е. Малые и средние предприятия, не имеют достаточно ресурсов и времени для борьбы с атаками вымогателей, они становятся все более уязвимыми. Таким образом, примите защитные меры, такие как установка мощного антивирусного щита, если вы являетесь менеджером по информационным технологиям или являетесь владельцем SMB.
Избегайте использования открытого Wi-Fi.
Не поддавайтесь искушению получить доступ к бесплатному интернету через открытый Wi-Fi. Не защищенный паролем и незашифрованный Wi-Fi может быть ловушкой, заложенной хакерами. Не становитесь жертвой этого.
4. Джокер.
Джокеры смешные, а этот нет. Это вредоносный компьютерный вирус, от которого вы должны защищать свои данные. Этот вирус работает как вымогатель, и его авторы преследуют только одну цель - распространить его во всех системах мира. Для достижения этой цели они поощряют других хакеров заплатить им 90–600 долларов и получить членство. Кроме того, как только этот вирус попадает в компьютер, он оставляет пользователя ни с чем. Ни деньги не остаются у пользователей, ни ключ для расшифровки данных. Чтобы защитить себя, убедитесь, что вы просматриваете файлы, регулярно обновляете приложения безопасности и операционную систему, и всегда имейте резервную копию важных файлов.
Обновите Windows.
С каждым обновлением Microsoft исправляет лазейки безопасности в Windows. Поэтому установите подлинное обновление ОС для защиты ПК от хакеров.
14. Conficker.
Он также называется Downup или Downadup. Этот крупнейший известный червь всех времен за короткий промежуток времени заразил более 9 миллионов компьютеров. Он использует исправленные недостатки в программном обеспечении Windows для входа в вашу систему. Как только он входит, ПК превращается в ведомого ботнета и используется для вымогательства денег у пользователя. Таким образом, обновите программное обеспечение Windows, чтобы сохранить его в безопасности.
Избегайте нажатия на всплывающую рекламу.
Помните, что нет ничего лучше, чем бесплатные награды. Всплывающие рекламные объявления, в которых утверждается, что вы получаете бесплатные награды, такие как новый iPhone, в основном являются поддельными. Поэтому не нажимайте на такие всплывающие окна и немедленно закрывайте сайт.
7. Ваша учетная запись Facebook.
Facebook недавно признал, что из-за технического сбоя он хранит миллионы паролей в виде простого текста. Это может легко дать злоумышленникам доступ к вашим учетным записям Facebook и Instagram. Как только они получат доступ к вашим аккаунтам, они смогут использовать его в своих незаконных целях. Тем не менее, вам не нужно паниковать, так как Facebook информирует пользователей, если есть риск для их учетных записей.
Перспективы и вероятные тенденции
Прошедший год продемонстрировал устойчивое распространение не только массового вредоносного ПО, но и APT-угроз, с которыми сталкивались организации по всему миру.
В 2021 году следует ожидать дальнейшего распространения цифрового вымогательства, при этом целевым атакам с использованием троянов-шифровальщиков все чаще будут подвержены частные компании и корпоративный сектор. Этому способствует развитие модели RaaS (Ransomware as a Service — вымогательство как услуга), а также ощутимый для хакерских группировок результат, стимулирующий их преступную деятельность. Возможное сокращение расходов на информационную безопасность также может привести к стремительному росту числа подобных инцидентов.
Пользователям по-прежнему будет угрожать массовое вредоносное программное обеспечение —банковские и рекламные трояны, майнеры и шифровальщики, а также шпионское ПО. Стоит также готовиться к появлению новых мошеннических схем и фишинговых кампаний, с помощью которых злоумышленники будут пытаться завладеть не только деньгами, но и персональными данными.
Владельцы устройств под управлением macOS, Android, Linux и других операционных систем останутся под пристальным вниманием вирусописателей, и вредоносное ПО продолжит свое распространение на эти платформы. Также можно ожидать, что участятся и станут более изощренными атаки на устройства интернета вещей. Можно с уверенностью сказать, что киберпреступники продолжат использовать для своего обогащения любые методы, поэтому пользователям необходимо соблюдать правила информационной безопасности и применять надежные антивирусные средства на всех устройствах.
Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по распространению программ-вымогателей ( Petya и WannaCry ).
В основе бесфайловых атак лежит простая идея: если на устройстве уже имеются средства, способные выполнить задачи злоумышленника (например, PowerShell.exe или wmic.exe), то зачем размещать на нем специальные программы, которые могут быть распознаны как вредоносные? Если злоумышленник сможет перехватить управление процессом, запустить в пространстве памяти такого процесса свой код и использовать его для вызова средств, которые уже имеются на устройстве, обнаружить атаку будет сложнее.
Успешное применение данного подхода с использованием локальных ресурсов представляет собой сложную задачу. Помимо прочего, злоумышленникам необходимо решить проблему сохраняемости. При выключении питания информация в памяти не сохраняется, и, если файлы не записаны на диске, перед злоумышленниками встает вопрос: как обеспечить автозапуск своего кода и сохранить контроль над скомпрометированной системой после перезагрузки?
Misfox: бесфайловая угроза для сетей
Бесфайловое вредоносное ПО – это вредоносная программа, тело которой не сохраняется непосредственно на диске. Вредоносные программы этого типа стали более популярны в 2017 г. благодаря растущей сложности их обнаружения и устранения. Хотя в прошедшие годы использование таких техник ограничивалось целевыми атаками, сегодня их доля в общей картине угроз растет: «Лаборатория Касперского» регистрирует новые семейства троянцев-кликеров и даже рекламные программы (adware) с бесфайловыми компонентами.
Специалисты ESET спрогнозировали новый вид компьютерных атак 2021 года. Компании по всему миру столкнутся с методом бесфайлового проникновения в компьютерные системы. Также эксперты считают, что усложнятся мошеннические схемы вымогателей.
В ESET отметили, что в последнее время растёт зависимость компаний от технологий. Поэтому хакеры начинают требовать более высокие суммы выкупа при взломе компьютерных систем. «Вымогатели разрабатывают всё более сложные схемы, чтобы наверняка окупить затраты на подготовку атак», — рассказывают специалисты.
Ещё один вызов нового времени — бесфайловые угрозы. В ESET пояснили, что при таких атаках злоумышленники используют встроенные инструменты операционной системы. Вирус может находиться в оперативной памяти устройства, и его сложно там обнаружить.
Специалисты рассказали, что ранее бесфайловые атаки происходили во время кибершпионажа для поражения, например, госучреждений. А вот в 2021 году такие нападения станут использоваться масштабнее.
Вредоносное программное обеспечение не стоит на месте, разработчики вирусов постоянно их совершенствуют. Они проникают на устройства более изощренно и представляют все большую угрозу, что делает защиту сложной.
Наиболее интересные события 2020 года
В феврале вирусные аналитики «Доктор Веб» сообщили о компрометации ссылки на скачивание программы для обработки видео и звука VSDC в каталоге популярного сайта CNET. Вместо оригинальной программы посетители сайта загружали измененный установщик с вредоносным содержимым, позволяющим злоумышленникам дистанционно управлять инфицированными компьютерами. Управление было реализовано при помощи компонентов программы TeamViewer и троянской библиотеки семейства BackDoor.TeamViewer, которая устанавливала несанкционированное соединение. При помощи бэкдора злоумышленники могли доставлять на зараженные устройства полезную нагрузку в виде других вредоносных приложений.
В марте специалисты «Доктор Веб» рассказали о компрометации ряда сайтов, созданных на CMS WordPress. JavaScript-сценарий, встроенный в код взломанных страниц, перенаправлял посетителей на фишинговую страницу, где пользователям предлагалось установить важное обновление безопасности для браузера Chrome. Загружаемый файл представлял собой установщик вредоносного ПО, которое позволяло дистанционно управлять инфицированными компьютерами. В этот раз злоумышленники вновь использовали легитимные компоненты TeamViewer и троянскую библиотеку, которая устанавливала соединение и скрывала от пользователей работу программы.
Летом вирусная лаборатория «Доктор Веб» выпустила масштабное исследование вредоносного ПО, применявшегося в APT-атаках на государственные учреждения Казахстана и Киргизии. В рамках расследования аналитики обнаружили ранее неизвестное семейство мультимодульных троянских программ XPath, предназначенных для несанкционированного доступа к компьютерам с последующим выполнением различных вредоносных действий по команде злоумышленников. Представители семейства использовали сложный механизм заражения, при котором работа каждого модуля соответствовала определенной стадии работы вредоносной программы. Кроме того, трояны обладали руткитом для сокрытия сетевой активности и следов присутствия в скомпрометированной системе.
Позже в вирусную лабораторию «Доктор Веб» поступили новые образцы ВПО, обнаруженные на одном из зараженных компьютеров локальной сети госучреждения Киргизии. Самой интересной находкой оказался многокомпонентный троян-бэкдор ShadowPad, который, по нашим данным, может являться эволюцией другого мультимодульного APT-бэкдора — PlugX, ранее также обнаруженного в скомпрометированных сетях пострадавших организаций. Сходствам в коде образцов ShadowPad и PlugX, а также некоторым пересечениям в их сетевой инфраструктуре было посвящено отдельное исследование.
В сентябре компания «Доктор Веб» сообщила о выявлении спам-кампании с элементами социнженерии, нацеленной на ряд предприятий топливно-энергетического комплекса России. Для первичного заражения злоумышленники использовали электронные письма с вредоносными вложениями, при открытии которых устанавливались бэкдоры, позволяющие управлять инфицированными компьютерами. Анализ документов, вредоносных программ, а также использованной инфраструктуры свидетельствует о возможной причастности к этой атаке одной из китайских APT-групп.
В ноябре вирусные аналитики «Доктор Веб» зафиксировали рассылку фишинговых писем корпоративным пользователям. В качестве вредоносной нагрузки письма содержали троянские программы, обеспечивающие скрытую установку и запуск утилиты Remote Utilities, установочные компоненты которой также находились в составе вложения. Чтобы заставить потенциальных жертв открыть вложения, злоумышленники применяли методы социальной инженерии.
Опасные и нерекомендуемые сайты
Базы Родительского (Офисного) контроля и веб-антивируса SpIDer Gate в продуктах Dr.Web регулярно пополняются новыми адресами нерекомендуемых и потенциально опасных сайтов. Среди них — мошеннические и фишинговые ресурсы, а также страницы, с которых распространяется вредоносное ПО. Наибольшее число таких ресурсов было зафиксировано в третьем квартале, а наименьшее — во втором. Динамика пополнения баз нерекомендуемых и опасных сайтов в уходящем году показана на диаграмме ниже.
13. Ссылка на новость, которую вы получили, может быть вредоносной.
14. Хакеры знают психологию человека.
Хакеры в наше время стали умнее. Теперь они могут получить все ваши данные, даже не зная ничего о кодировании или разработке вредоносных программ. То, что они делают, используют человеческую психологию, чтобы получить детали, которые им нужны, чтобы обмануть вас. Они связываются с командой поддержки клиентов различных компаний, а затем обманывают их, чтобы раскрыть подробности о клиентах. Таким образом, убедитесь, что вы защищены.
18. Воспоминание.
Впервые обнаруженный в 2011 году, этот троян попадает на ваш компьютер под видом флеш-установки. Он использует слабые коды JavaScript для распространения. Как только ваш компьютер заражается, он использует его как средство для заражения других компьютеров. Кроме того, этот троян даже не пощадил так называемый иммунный Mac и за короткий промежуток времени заразил около 6 000 000 компьютеров Mac.
25. ShadowHammer.
Вы думаете об обновлении устройства Asus? Если да, то делайте это осторожно. Пресловутые хакеры используют обновления Asus в качестве средства для вторжения в ПК. ShadowHammer поставляется замаскированным под обновление Asus. Как только пользователь обновляет свое устройство, вредоносная программа получает полный контроль над ПК. Поэтому будьте осторожны при обновлении вашего Asus PC. 1 миллион человек уже стали его жертвами.
Последние угрозы вредоносных программ 2020 года - вот что может навредить вашему ПК
Ниже приведены новые компьютерные вирусы, от которых вам нужно защитить свой компьютер.
Последние угрозы для вашего компьютера намного более мощные, чем их более ранние аналоги.
Здесь мы говорим об одном и том же, чтобы вы могли заранее защитить компьютер и ваши ценные данные.
Последние угрозы вредоносных программ 2020 года – вот что может навредить вашему ПК
IoT устройства
Такие девайсы часто являются предметом атак хакеров. У них мало места в хранилище для установки полноценного антивирусного ПО.
Данные здесь защищены слабо, хакер легко может использовать логин и пароль и завладеть данными, например, банковских счетов.
Криптоджекинг
В последнее время эта угроза спала, так как спрос на криптовалюты снизился. Но угроза еще существует, а в 2021-м произошло подорожание криптовалюты, что делает этот вид атак выгодным.
7. ILOVEYOU.
Шифровальщики
По сравнению с 2019 годом, в 2020 году число запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков, в антивирусную лабораторию «Доктор Веб» поступило на 18,4% меньше. Динамика регистрации таких запросов в 2020 году показана на графике:
3. GoBrut.
Это тоже один из последних компьютерных вирусов. Хотя технически он не похож на другие вирусы и черви, он все же способен обнаруживать слабые пароли, замедлять работу Интернета и наносить ущерб системе. Он основан на Голанге и использует грубую силу для распространения на различные компьютерные системы. Чтобы оставаться защищенным от этого вируса, используйте надежный пароль и прогрессивные задержки.
Вымогатель RaaS
На данных приложения вырастает целая хакерская индустрия (Ransomware as a Service – программа в качестве услуги). Те, кто не имеет опыта в атаках и разработке хакерских приложений, могут заказывать их.
Сделайте вашу сеть безопасной.
Незащищенный Wi-Fi приглашает хакеров проникнуть на ваш компьютер. Они могут легко подключиться к нему и получить доступ к вашим данным. Поэтому всегда защищайте свою сеть с помощью шифрования WPA или WPA2.
22. BOrOntOK Ransomware.
Этот один из последних вирусов относится к категории самых опасных типов компьютерных вирусов. Он шифрует ваши файлы и добавляет к ним расширение .rontok. В дополнение к этому, он также вносит изменения в параметры запуска системы, записи реестра и данные или программы, хранящиеся в нем. Кроме того, он также разрушает функции безопасности, имеющиеся на вашем компьютере, чтобы они не могли помешать ему нанести ущерб настройкам системы. Более того, для расшифровки файлов злоумышленникам требуется 20 биткойнов, которые вы должны заплатить в течение трех дней с даты атаки.
20. CDPwn.
Этот последний компьютерный вирус не следует воспринимать легкомысленно. Он использует лазейки в устройствах Cisco для входа в вашу систему. Злоумышленники вводят четыре удаленных кода и отказ в обслуживании через пробелы в защите на устройствах Cisco. Удаленные коды называются CVE-2020-3119, CVE-2020-3118, CVE-2020-3111 и CVE-2020-3110. Эти уязвимости вырывают управление устройством из ваших рук после входа в него.
Zeus Gameover
Разновидность вредоносного ПО из группы Zeus. Это троян, который попадает на компьютер под видом легальной программы.
3. Распространенные IoT-атаки.
IoT-устройства являются самыми слабыми с точки зрения безопасности. У них нет встроенного брандмауэра. Кроме того, их контроль также может быть легко использован. Злоумышленники пользуются этим недостатком, а количество IoT-атак уже достигло 32,7 миллиона. Таким образом, убедитесь, что ваше устройство IoT безопасно и надежно.
Ложное обновление системы (скрытый вымогатель)
Распространена отправка хакерами писем с просьбой срочной установки обновлений. В них содержится обманная просьба, подталкивающая пользователей к установке «обновлений системы Windows». Вместо обновления они устанавливают программу (exe-файл), которая вымогает деньги.
15. Stuxnet.
Хотя вирусы являются нелегальными, они все же были созданы американским правительством в сотрудничестве с израильскими силами обороны. Они были направлены на срыв ядерных усилий в Иране. Благодаря этому вирусу им удалось уничтожить примерно одну пятую всех ядерных центрифуг в Иране.
15. Cryptojacking Empowers хакеры.
Вредоносная новостная программа
10. Несколько уязвимостей установлены, чтобы повлиять на ваши утилиты.
12. Анна Курникова.
Вот еще один раздражающий вирус. Он был создан студентом, чтобы раздражать пользователей. Вирус распространяется по электронной почте с изображением известной теннисистки Анны Курниковой. Это явление не должно навредить работоспособности вашей системы. Его цель - раздражать вас. Кроме того, он использует ваш список рассылки для распространения на другие компьютеры.
Вирусная обстановка
Анализ данных статистики Dr.Web показал, что в 2020 году пользователей чаще всего атаковали трояны-дропперы и загрузчики, которые устанавливали другие вредоносные приложения и выполняли произвольный код. Кроме того, пользователям по-прежнему угрожали трояны и скрипты, выполняющие скрытый майнинг криптовалют.
Trojan.BPlug.3867 Вредоносное расширение для браузера, предназначенное для веб-инжектов в просматриваемые пользователями интернет-страницы и блокировки сторонней рекламы. Trojan.Starter.7394 Представитель семейства троянов, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan.MulDrop9.2530 Дроппер, распространяющий и устанавливающий другое вредоносное ПО. Win32.HLLW.Rendoc.3 Сетевой червь, распространяющийся в том числе через съемные носители информации. VBS.BtcMine.13 Вредоносный сценарий на языке VBS, выполняющий скрытую добычу криптовалют. JS.IFrame.634 Скрипт, который злоумышленники внедряют в html-страницы. При открытии таких страниц скрипт выполняет перенаправление на различные вредоносные и нежелательные сайты. Trojan.Encoder.11432 Многокомпонентный сетевой червь, известный под именем WannaCry. Вредоносная программа имеет несколько компонентов, троян-шифровальщик — лишь один из них. Trojan.InstallCore.3553 Семейство обфусцированных установщиков рекламного и нежелательного ПО, использующее недобросовестные методы распространения. Win32.Virut.5 Полиморфный вирус, заражающий исполняемые файлы. Содержит функции управления инфицированными компьютерами с использованием IRC-канала. Trojan.BtcMine.3165 Троянская программа, выполняющая на зараженном устройстве скрытую добычу криптовалют.
В почтовом трафике преобладали трояны-банкеры, бэкдоры и вредоносное ПО, использующее уязвимости офисных документов. Кроме того, злоумышленники распространяли скрипты для скрытого майнинга и фишинга, а также перенаправления пользователей на нежелательные и потенциально опасные сайты.
19. Ошибка выполнения кода WinRAR.
Этот противный вирус поразил более 500 миллионов пользователей по всему миру. WinRAR имеет определенные пробелы в безопасности, которые злоумышленники используют для внедрения вредоносных программ на ваш компьютер. Считается, что причиной этой уязвимости является сторонняя кодовая база данных, а именно UNACEV.DLL. Как только вирус попадает в компьютер, он полностью его контролирует. Таким образом, будьте осторожны при использовании WinRAR.
Топ 25 последних компьютерных вирусов 2020 года, от которых вам нужна защита.
Новый год имеет в своем запасе уже несколько опасных вирусов. Если они войдут в вашу систему, они могут серьезно повредить ее и неправильно использовать ваши данные. Вот они. Примите их к сведению.
16. Искусственный интеллект (ИИ) помогает развитию вредоносных программ.
Поскольку тенденция использования ИИ в разработке программного обеспечения продолжает расти, хакеры также используют те же технологии для разработки вредоносных программ. Теперь мы видим вредоносное ПО с искусственным интеллектом для атаки на ваш компьютер. Мы должны сказать, что хакеры стали намного более технологически продвинутыми, чем они были в прошлом.
Как защитить свой компьютер от вирусов?
Защита вашего компьютера от вирусных атак - это детская игра, если вы устанавливаете ESET NOD32 Internet Security . Это программное обеспечение защищает ваш компьютер от вредоносных программ, вирусов и других атак.
Ниже мы расскажем о его выдающихся особенностях.
- Сканирует и защищает ПК от инфекций в режиме реального времени.
- Блокирует вредоносные URL-адреса и IP-адреса, которые пытаются проникнуть на ваш компьютер.
- Он поставляется со встроенным USB-сканером.
- Гарантирует, что у вас есть более безопасный опыт просмотра.
- Регулярно обновляет базу данных, чтобы вы всегда были защищены.
Таким образом, не ждите, а установите это программное обеспечение для защиты вашего компьютера от вирусных атак.
23. Kuik Adware.
8. Маршрутизатор TP-Link SR20 может быть атакован.
Если у вас есть маршрутизатор TP-Link SR20, вы должны быть осторожны. Разработчики из Google подтвердили, что маршрутизатор содержит лазейки, которыми могут воспользоваться злоумышленники. Прежде чем сделать публичное раскрытие, Google сообщил об уязвимостях для производителя маршрутизатора. Но, похоже, у них нет планов решить проблему.
2. Поддельные обновления Asus.
Asus – широко используемый компьютерный бренд по всему миру. Технический гигант Asus недавно заявил, что его обновление программного обеспечения было взломано. Это означает, что последнее обновление Asus, которое вы собираетесь установить, содержит скрытое вредоносное ПО. Если это вредоносное ПО попадет на ваше устройство, оно может причинить серьезный вред и потерю данных. Скрытый вирус уже заразил около 1 миллиона устройств Asus.
17. CryptoLocker.
Это троянский вымогатель, который распространяется с помощью различных средств, таких как электронная почта. После заражения ПК он шифрует определенные важные файлы на жестком диске. Зашифрованные файлы остаются заблокированными даже после удаления трояна с ПК. Единственный способ разблокировать их - заплатить выкуп до истечения срока. Если вы не заплатите выкуп, сумма значительно увеличится.
18. Bogus Bitcoin QR-генераторы кода.
С помощью биткойн-генераторов QR-кодов вы можете легко конвертировать биткойн-адрес в QR-коды и быстро получать деньги. Но недавно стало известно, что хакеры используют фиктивные генераторы QR-кода для кражи биткойнов. Согласно текущим отчетам, они уже украли 7 BTC стоимостью около $ 45000. Поэтому будьте осторожны при совершении платежей через любой сайт BTC или QR-код.
Выше был список последних компьютерных вирусов в 2020 году. Теперь мы поговорим о том, как вы можете защитить себя от них. Как было сказано ранее, лучший способ оградить себя – приобрести мощный антивирус, такой как ITL Total Security. Кроме того, ниже приведены некоторые дополнительные советы для защиты устройства от компьютерных вирусов в 2020 году.
11. Сассер и Нетский.
Оба эти вируса являются детищем Свена Яшана, студента информатики. В то время как Netsky входит в ваш компьютер по почте, его сильный брат использует уязвимость Windows для входа в систему. Как только они переместятся в ваш компьютер, он не выключится, если вы не отключите питание.
Наиболее распространенные шифровальщики в 2020 году:
Trojan.Encoder.26996 Шифровальщик, известный как STOP Ransomware. Пытается получить приватный ключ с сервера, а в случае неудачи пользуется зашитым. Один из немногих троянов-вымогателей, который шифрует данные поточным алгоритмом Salsa20. Trojan.Encoder.567 Шифровальщик, написанный на Delphi. История развития трояна насчитывает множество версий с использованием различных алгоритмов шифрования. Как правило, распространяется в виде вложений к электронным письмам. Trojan.Encoder.29750 Шифровальщик из семейства Limbo/Lazarus. Несет в себе зашитый авторский ключ, применяемый в случае отсутствия связи с управляющим сервером и возможности выгрузить приватную часть сгенерированного ключа. Trojan.Encoder.858 Шифровальщик, известный как Troldesh Ransomware. Скомпилирован с использованием Tor — cразу после запуска инициализируется Tor, при этом подключение происходит к одному из мостов, адрес которого зашит в трояне. Для шифрования данных используется алгоритм AES в режиме CBC. Trojan.Encoder.11464 Шифровальщик, также известный как Scarab Ransomware. Впервые обнаружен в июне 2017 года. Изначально распространялся через ботнет Necurs. Для шифрования пользовательских файлов программа использует алгоритмы AES-256 и RSA-2048.
2. CryptoMix Clop Ransomware.
Этот компьютерный вирус представляет угрозу не только вашим конфиденциальным данным, но и данным других людей, подключенных к той же сети. Да, вместо того, чтобы предназначаться для отдельного компьютера, это мощное программное обеспечение вымогателей предназначается для всей сети. Первое, что делает этот вирус, это отключает антивирус, присутствующий на вашем компьютере. Поэтому, если у вас слабый антивирус, измените его или дайте ему возможность бороться с этим вредоносным вирусом. Это не конец. Вирус также шифрует файлы, существующие на вашем компьютере, и изменяет их расширение. После всего этого, он отображает записку, информирующую вас о нападении и требовании выкупа. Его авторы также угрожают вам отключить средства защиты, если они не смогут связаться с вами.
11. Поддельные Windows Update.
Регулярно делайте резервные копии файлов.
Если потеря данных является вашей главной задачей, то создавайте регулярные резервные копии файлов. Использование внешнего облачного диска для резервного копирования важных файлов помогает предотвратить потерю данных.
13. Slammer Worm.
Это компьютерный червь, который размножается и распространяется быстрее, чем вы думаете. Червь способен заразить более 75000 компьютеров всего за 10 минут. Известно, что при заражении им создается ощущение, что интернет тормозит. Как только он заражает вашу систему, он распространяется на другие компьютеры посредством репликации.
24. Зевс.
Это работа настоящих криминальных умов, так как троян стремится заставить ваш компьютер выполнять нелегальные задачи. Как только этот вирус попадает в компьютер, он крадет ваши конфиденциальные данные, такие как пароли социальных сетей, электронной почты и банковского счета. Затем он использует его для совершения преступных действий, таких как кейлоггинг и захват форм.
Старайтесь избегать сторонних программ или бесплатных программ.
Вы должны быть осторожны при загрузке любого стороннего программного обеспечения или бесплатных программ. Старайтесь, насколько это возможно, избегать их, потому что много раз они приходят со скрытыми вредоносными программами.
10. Мелисса.
Вот еще один опасный вирус, который попадает на ваш компьютер в виде текстового документа. Файл doc соблазняет вас паролем открывать несколько запрещенных сайтов. Как только вы откроете его, ваша система заразится. После заражения вашего ПК он распространяется на другие ПК через ваш список рассылки.
Атаки с применением искусственных интеллектов (AI)
Для совершения атак злоумышленникам требуется немалое количество времени и сил. На помощь им пришел искусственный интеллект. В 2021-м и следующих годах хакерами может быть выпущено вредоносное ПО с применением таких технологий.
Если вам понравилась статья, поставьте лайк, поделитесь в социальных сетях, и не забудьте 👉 подписаться на канал , чтобы не пропустить новые выпуски!
Новейшие компьютерные вирусы как никогда сильны, чтобы иметь возможность выкрасть ваши конфиденциальные данные и нанести вред вашему ПК. Читайте дальше, чтобы узнать о них и заранее оградить себя от возможных неприятностей.
Чувствуете ли вы, что подвергаетесь риску во время серфинга в Интернете или иного использования компьютера? Большинство людей думают так же. Рост киберпреступности заставил людей осознать, как важно защитить свои данные от внешних угроз. Ну, сейчас киберпреступность уже не новое явление. Она существует с незапамятных времен. Но теперь это может иметь еще более серьезные последствия. Вы можете стать жертвой кибератаки в любое время.
Кроме того, злоумышленники могут получить доступ к любой конфиденциальной информации и использовать ее по своему желанию, включая планирование террористических атак. Знание о последних компьютерных вирусах и подготовка к их удалению - единственный способ защитить себя. Таким образом, знайте о них и держите антивирус готовым к борьбе с этими вредоносными компьютерными программами.
Но, прежде чем перейти к ним, возникают следующие вопросы: как защитить систему и данные от этих атак? И какой антивирус достаточно компетентен для защиты ваших паролей и других конфиденциальных данных. Давайте сначала ответим на них через следующий раздел.
21. Густуфф.
Не только вирусы, но и трояны также начали беспокоить пользователей ПК. Одним из таких неприятных троянов является Густуфф. Он использует социальную инженерию для атаки на приложения криптовалюты. Он обманывает пользователей и получает доступ к сервису Android Accessibility. Этот сервис автоматизирует взаимодействие с пользовательским интерфейсом. Поэтому будьте осторожны с этой последней вирусной атакой, поскольку она может лишить вас средств.
1. WinRAR Malware.
WinRAR, самое популярное программное обеспечение для извлечения zip-файлов, имеет скрытую лазейку. Пресловутые умы используют эти уязвимости, чтобы внедрить вредоносное ПО на ваш компьютер. Это вредоносное ПО может повредить вашу систему и привести к потере ценных данных. Поэтому, если вы используете WinRAR, обновите его, чтобы обеспечить безопасность компьютера.
12. RaaS готов атаковать ваш компьютер.
RaaS – это сокращение от Ransomware как службы. Это растущая тенденция в индустрии хакеров. Здесь хакеры, не обладающие достаточными знаниями для изощренных атак, нанимают других атакующих для выполнения необходимых действий. Темпы распространения RaaS вызывают беспокойство у всего мира.
Последние компьютерные вирусы 2020.
Выше были некоторые из последних компьютерных вирусов в 2020 году и как оставаться защищенными от них. Этот список вирусов не конец. С каждым днем новый ужасный вирус попадает в область компьютеров. Если это вас беспокоит, приобретите мощный антивирус, такой как ITL, который может дать этим вирусам серьезную борьбу и защитить вашу систему.
_______________________________________________________1. Киборг-вымогатель.
Этот компьютерный вирус также известен под названием СПИТ (Aids Info Disk Trojan). Раньше дискеты были безопаснее. Но этот троянский конь сделал их крайне небезопасными. Да, используемая дискета может внедрить этот вирус в ваш компьютер и повредить его. Чтобы помешать работе системы, она заменяет AUTOEXEC.BAT и считает количество перезагрузок системы. Если у вас Windows 10, вам нужно быть более осторожным, так как недавно вирусный вариант был обнаружен в поддельных обновлениях программного обеспечения Windows 10. Чтобы защитить себя от этого вымогателя, не нажимайте на неизвестные вложения, идущие с расширением .jpg.
5. NVIDIA Graphics Software получает исправления
Программное обеспечение для управления графикой является ядром компьютера каждого игрока. У большинства игроков на ПК установлено графическое программное обеспечение NVIDIA . Если вы тоже один из них, то исправьте его как можно скорее. В официальном заявлении представитель NVIDIA подтвердил, что ранее в программном обеспечении существовала ошибка, которая могла быть использована злоумышленниками.
Сложно угадать пароли.
Пароль является ключом к вашим конфиденциальным данным. Если вы используете слабый пароль, то хакеры могут легко взломать замок и украсть вашу информацию. Поэтому всегда используйте пароли, которые трудно угадать и уникальные.
8. Красный Код.
9. Сканирование программного обеспечения Office Depot: поддельные результаты.
Офис Депо недавно согласился заплатить пользователям 35 долларов за участие в мошеннических действиях. Его программное обеспечение для сканирования всегда показывало, что ваш компьютер заражен вредоносным ПО, даже если это не так. Мотивом этого действия было принуждение пользователей к получению плана защиты потребителей на 300 долларов.
Для мобильных устройств
В 2020 году владельцам Android-устройств угрожали различные вредоносные и нежелательные приложения. Например, пользователи часто сталкивались со всевозможными рекламными троянами, которые показывали надоедливые уведомления и баннеры. Среди них было множество вредоносных программ семейства Android.HiddenAds, распространявшихся в том числе через каталог Google Play. В течение года вирусные аналитики «Доктор Веб» выявили в нем десятки этих троянов, которых загрузили более 3 300 000 пользователей. На долю таких вредоносных приложений пришлось свыше 13% от общего числа угроз, выявленных на Android-устройствах.
Кроме того, в марте вирусные аналитики обнаружили в Google Play многофункционального трояна Android.Circle.1, которой получал команды с BeanShell-скриптами и также мог показывать рекламу. Помимо этого, он мог переходить по ссылкам, загружать веб-сайты и нажимать на размещенные там баннеры. Позднее были найдены и другие вредоносные программы, принадлежащие к этому семейству.
Другой угрозой, с которой часто сталкивались пользователи, стали всевозможные трояны-загрузчики. Среди них были многочисленные представители семейства Android.RemoteCode, скачивающие и выполняющие произвольный код. На их долю пришлось более 14% угроз, выявленных антивирусными продуктами Dr.Web для Android. Кроме того, владельцам Android-устройств угрожали трояны семейств Android.DownLoader и Android.Triada, загружавшие и устанавливавшие другие приложения.
Наряду с троянами-загрузчиками широкое распространение получили потенциально опасные утилиты, позволяющие запускать программы без их установки. Среди них — утилиты Tool.SilentInstaller и Tool.VirtualApk. Вирусописатели активно применяли их для распространения различного ПО, получая вознаграждение от партнерских сервисов.
Для распространения вредоносных и нежелательных приложений злоумышленники активно эксплуатировали тему пандемии коронавируса. Например, они создавали различные мошеннические сайты, на которых жертвам предлагалось установить справочные или медицинские программы, связанные с коронавирусной инфекцией, а также приложения для получения материальной помощи. В действительности с таких сайтов на Android-устройства загружались шпионские программы, различные банковские трояны, трояны-вымогатели и другое вредоносное ПО.
В течение года вирусные аналитики «Доктор Веб» выявили в каталоге Google Play множество вредоносных приложений семейства Android.FakeApp, предназначенных для загрузки мошеннических сайтов. Злоумышленники выдавали этих троянов за справочники с информацией о социальных выплатах и компенсациях. В период пандемии и непростой экономической ситуации пользователей интересовали такие сведения, и на уловку киберпреступников попалось множество владельцев Android-устройств.
Также в 2020 году на Android-устройствах было выявлено множество приложений, позволяющих следить за их владельцами. Они могли применяться для кибершпионажа и собирать широкий спектр персональной информации — переписку, фотографии, документы, список контактов, информацию о местоположении, сведения о контактах, телефонных разговорах и т. д.
Не открывать неизвестные электронные письма.
Большинство новых компьютерныхвирусов попадают на устройство через вложения электронной почты. Поэтому, чтобы оставаться защищенным, не открывайте подозрительные электронные письма из неизвестного источника.
16. Mydoom.
17. Хакеры отправляют “поддельный коронавирус”.
Когда весь мир борется с коронавирусом , хакеры используют пандемию COVID-19 для выполнения своих вредоносных задач. Недавно было установлено, что хакеры рассылали спам-письма японским пользователям. Эти электронные письма утверждают, что предоставляют информацию, чтобы защитить их от самого смертоносного коронавируса.
Доверчивые пользователи, которые боятся Коронавируса, открывают эти так называемые информационные письма и становятся жертвами тактики хакера. Если вы видите такую почту, не открывайте ее. Они внедряют вредоносное ПО Emotet в ваше устройство и превращают его в ботнет.
4. Gustuff Robs банковские счета.
5. Троян Глуптеба.
Это, пожалуй, одно из общих названий компьютерных вирусов в мире. Он входит в систему через другое вредоносное ПО или набор эксплойтов. Как только он становится частью программного обеспечения системы, вы даже можете не знать, что ваш компьютер заражен вирусом. Он притворяется законным программным обеспечением и напрямую связывается с IP-адресом и портами для сбора вашей конфиденциальной информации. В дополнение к этому он также направляет вас к другим вредоносным и неизвестным доменам, таким как travelsreview.wo, sportpics.xyzkinosport.top и т. Д. Если вы хотите быть в безопасности, включите почтовые и веб-фильтры, ограничьте макросы и безопасно просматривайте содержимое.
Включите брандмауэр Microsoft Defender.
Брандмауэр предотвращает доступ хакеров и подозрительных программ к вашей системе. Поэтому активируйте брандмауэр Microsoft Defender.
9. Штормовой червь.
Вирус вымогатель Clop
6. Танатос-вымогатель.
Этот вымогатель похож на знаменитый вирус ILOVEYOU. Он распространяется через спам, вредоносные вложения и рекламные объявления. Если этот вирус входит в систему и шифрует ваши файлы, то расшифровка их невозможна, поскольку каждый раз создается новый ключ без сохранения прежних ключей. Чтобы защитить ваши данные от Thanatos Ransomware, отключите макросы, регулярно обновляйте операционную систему и создавайте резервные копии файлов.
Читайте также: