Czy przez pomyłkę zainstalowałeś konia trojańskiego uWarrior? Oto jak się dowiedzieć

  • William Charles
  • 0
  • 4652
  • 10
Reklama

Innego dnia kolejna luka Microsoft Office jest tak duża, że ​​cyberprzestępcy mogą przejechać przez nią ciężarówkę. Ten nazywa się uWarrior (skrót od Utility) i jest to koń trojański, który łączy Twój komputer z botnetem innych zainfekowanych komputerów. Jak próbuje przedostać się przez twoje drzwi wejściowe? Ukrywanie się w zainfekowanym dokumencie Microsoft Office.

Szczegóły tego złośliwego oprogramowania są długie i techniczne, ale krótka wersja jest taka, że ​​Palo Alto Networks wywołuje kod “nowy i złożony” i “uzbrojony”. To nie brzmi dobrze.

Mimo że Microsoft wydał łatę dla tej dziury w kwietniu, wiele osób nie zaktualizowało swojej wersji pakietu Office, zwłaszcza wersji Enterprise. Oznacza to, że cyberprzestępcy doju tę słabość w pakietach Microsoft Office, tak długo, jak to trwa. Kaspersky informuje, że uWarrior pochodzi z “nieznany aktor pochodzenia włoskiego”. Więc Monica Bellucci spamuje teraz ludzi? Najwyraźniej wirus zawiera ciągi języka włoskiego, co wzmacnia podejrzenia, że ​​wirus pochodzi z tego kraju.

Jak więc prezentuje się ten trojan??

Jak wyjaśniono powyżej, uWarrior jest “uzbrojony dokument RTF”. Jest on wysyłany do Ciebie e-mailem, a hakerzy oczywiście mają nadzieję, że niektórzy ludzie będą ślepo klikać plik, nie myśląc o tym wcześniej. Jeśli robiłeś już takie rzeczy wcześniej, nie musisz się wstydzić. Raz to zrobiłem. W mojej obronie właśnie się obudziłem i miałem jedną stopę na Kukułce. Na szczęście udało mi się szybko rozwiązać problem.

Otrzymujesz więc wiadomość e-mail i kontynuujesz jej otwieranie, i to wtedy, gdy uWarrior jest zainstalowany. Po wejściu do systemu łączy się z Windows Update Windows Update: wszystko, co musisz wiedzieć Windows Update: wszystko, co musisz wiedzieć Czy usługa Windows Update jest włączona na komputerze? Windows Update chroni Cię przed lukami w zabezpieczeniach, aktualizując system Windows, Internet Explorer i Microsoft Office za pomocą najnowszych poprawek bezpieczeństwa i poprawek błędów. oraz plik o nazwie SVC Host. Następnie przeskakuje na pliki bootloadera. Przejmuje komputer, aby stał się częścią znacznie większego botnetu. Jeśli chcesz analogii, pomyśl o wszystkich Borach w Star Trek, podłączonych do tego samego “kolektyw”. Nie mogę się powstrzymać od wymyślenia analogii do Star Trek. Jestem totalnym maniakiem, co mogę powiedzieć?

W tym momencie masz problem.

Więc co mam z tym zrobić??

Pierwszą rzeczą do powiedzenia jest to. Zapobieganie jest lepsze niż lekarstwo. Oznacza to, że nigdy nie powinieneś nigdy otwierać pliku e-mail od osoby, której nie znasz. Nie ma znaczenia, czy twierdzi, że to Twój bank, wystawca karty kredytowej, konto maklerskie, konto PayPal, konto Ashley Madison. 3 powody, dla których hack Ashley Madison to poważna sprawa 3 powody, dla których hack Ashley Madison to A Poważna sprawa Internet wydaje się zachwycony hackem Ashleya Madisona, z milionami danych osób podejrzanych i potencjalnych cudzoziemców zhakowanych i opublikowanych online, z artykułami publikującymi osoby znalezione na zrzucie danych. Zabawne, prawda? Nie tak szybko. ktokolwiek. Jeśli ich nie znasz, nie otwieraj żadnych załączonych plików. Każda legalna instytucja finansowa lub “randki” usługa nie wyśle ​​Ci takich plików.

Ponadto zwracaj uwagę na następujące nazwy plików:

  • Sprawy przeciw praniu pieniędzy i podejrzane przypadki.doc
  • UPOS_update.doc
  • Poprawka.doc
  • Informacje 2.doc

Rozpocznij skanowanie systemu

Jeśli zobaczysz którykolwiek z nich, natychmiast usuń wiadomości e-mail, i uruchom sprawdzanie wirusów i złośliwego oprogramowania, aby być całkowicie bezpiecznym. Jeśli nie masz zainstalowanego oprogramowania antywirusowego i złośliwego oprogramowania, zmień tę sytuację natychmiast. Jeśli potrzebujesz rekomendacji antywirusowej, gorąco polecam darmowy skaner antywirusowy AVG. Nigdy mnie nie zawiódł.

Ale jeśli z jakiegoś powodu nie chcesz instalować systemu AVG, istnieje oczywiście wiele innych opcji do wyboru. Sprawdziliśmy tutaj 10 możliwych 10 najlepszych darmowych programów antywirusowych 10 najlepszych darmowych programów antywirusowych Bez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. , ale Matt wyjaśnia, dlaczego nie należy zadowolić się programem Microsoft Security Essentials Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem. Joel polecił także niektóre jednorazowe narzędzia antywirusowe do skanowania Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem (bo to taki miły facet).

Jeśli znajdziesz złośliwe oprogramowanie na swoim komputerze, nie martw się. Mamy cię tam również objęte. Brian dał ci kompletny przewodnik usuwania złośliwego oprogramowania Kompletny przewodnik usuwania złośliwego oprogramowania Kompletny przewodnik usuwania złośliwego oprogramowania Malware jest wszędzie na świecie, a usuwanie złośliwego oprogramowania z systemu jest długim procesem, wymagającym wskazówek. Jeśli uważasz, że Twój komputer jest zainfekowany, potrzebujesz tego poradnika. . Jeśli to nie zadziała, to Aaron ma dziesięć innych sztuczek w zanadrzu. 10 kroków, które należy podjąć, gdy wykryje się złośliwe oprogramowanie na komputerze 10 kroków, które należy podjąć, gdy odkryje się złośliwe oprogramowanie na komputerze Chcielibyśmy myśleć, że Internet jest bezpiecznym miejscem spędzać czas (kaszel), ale wszyscy wiemy, że istnieje ryzyko za każdym rogiem. E-mail, media społecznościowe, złośliwe strony, które działały… do wypróbowania. A Tina profiluje trzy narzędzia do usuwania złośliwego oprogramowania, z których możesz korzystać 3 Bezpłatne narzędzia do ochrony przed złośliwym oprogramowaniem w czasie rzeczywistym i narzędzia do usuwania 3 Darmowe narzędzia do ochrony przed złośliwym oprogramowaniem w czasie rzeczywistym i narzędzia do usuwania Jeśli zdajesz sobie sprawę, że twoje nawyki związane z przeglądaniem i pobieraniem są bardzo ryzykowne , powinieneś starać się być chronionym przed tymi zagrożeniami w czasie rzeczywistym. Narzędzie antywirusowe to… .

Jest za późno! Potwór jest luźny!

Ale jeśli jest za późno, jeśli kliknąłeś już plik i wypuściłeś Kraken, musisz działać szybko. Chociaż całkowita dezynfekcja przy użyciu kompetentnego pakietu antywirusowego powinna posprzątać, niektórzy wolą opcję nuklearną.

Dezynfekcja złośliwego oprogramowania: opcja nuklearna

Najpierw odłącz komputer od Internetu. Masz dwie możliwości: zabierz go do sklepu, aby go naprawić, lub zrób to sam. Moim zdaniem najbezpieczniejszą metodą byłoby całkowite wyczyszczenie dysku twardego Jak całkowicie i bezpiecznie usunąć dysk twardy Jak całkowicie i bezpiecznie usunąć dysk twardy i ponownie zainstalować system operacyjny. Jeśli tego nie zrobisz, zawsze będziesz miał tę dokuczliwą wątpliwość - “złapałem to wszystko? Czy to naprawdę zniknęło??”

Jest to również dobra reklama ze względu na znaczenie regularnego tworzenia kopii zapasowych plików komputerowych. Przewodnik tworzenia kopii zapasowych i przywracania systemu Windows Przewodnik tworzenia i przywracania kopii zapasowych systemu Windows Zdarzają się katastrofy. Jeśli nie chcesz stracić danych, potrzebujesz dobrej procedury tworzenia kopii zapasowych systemu Windows. Pokażemy Ci, jak przygotować kopie zapasowe i je przywrócić. . Jeśli coś takiego nagle się wydarzy i musisz szybko wyczyścić dysk, musisz mieć kopie plików w innym miejscu. Zalecane jest codzienne tworzenie kopii zapasowych na wymiennym dysku twardym.

Czy natrafiłeś na tego wirusa? Jeśli tak, powiedz nam w komentarzach poniżej. Jak wpłynęło to na twój komputer?

Kredyty obrazkowe: Programator na komputerze - Shutterstock, atak hakera - Shutterstock, Straszny potwór - Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.