削除Uwasson Virus:簡単な対策を学ぶ

Uwasson Virusを完全に削除するためのクイックトリック Uwasson Virusは、別の新しい危険性のあるコンピュータ感染またはトロイの木馬として分類できるマルウェアであると識別されています。この種のコンピューター感染は、主にサイバー犯罪者が、いくつかの悪意のあるタスクの実行、より多くのウイルスの読み込み、一部の詳細の損傷または盗みなど、感染したマシン上でのさまざまなタスクを実行するために使用されます。専門家によると、このマルウェアは現在、主にスパムメールメッセージを介して配布されています。これらの事例では、犯罪者は標的のユーザーに通知メールを送信し、それらのメッセージが正当な企業またはサービスに代わって振る舞うために使用します。このような電子メールメッセージには魅力的なファイルまたはリンクが添付されている可能性がありますが、ユーザーがこれらのリンクを操作またはクリックすると、悪意のある種類の感染がシステムに侵入します。 犯罪者は実際にいくつかの可能な手法を使用してシアターを配布し、ターゲットシステムを操作するため、Uwasson Virusという名前の感染性脅威とそれに関連するソースコードは、疑わしいが役立つと思われるさまざまなドメインでホストすることもできます。他のケースでは、Uwasson Virusは、多数のフリーウェアまたはシェアウェアアプリケーションに悪意のあるコードが埋め込まれ、無料のデータ共有ネットワーク、無料のホストされたWebページを通じてWebで共有されるソフトウェアバンドルなど、他の可能なマルウェア配布手段を使用してターゲットコンピューターで増殖することもできます、 等々。トレントネットワークやファイル共有ネットワークからファイルをダウンロードすることも、マルウェアコードをもたらす原因となる可能性があり、ユーザーは事前の通知を受け取ることができません。 脅威の概要 名前:Uwasson Virus タイプ:トロイの木馬、スパイウェア 説明: 配布:偽のポップアップ広告、フリーウェアまたはシェアウェアのバンドル、メールスパムなど 削除:コンピューターからのUwasson Virusの検出と削除の詳細については、含まれているガイドラインのセクションを確認することをお勧めします Uwasson Virusはどのように機能し、終了する必要がありますか? 悪意のあるアプリが標的のコンピューター上で実行されると、Uwasson Virusはすべてのプロセス、スクリプト、またはタスクを開始して、マルウェアの作成者を支援します。最初のフェーズでは、マルウェアはシステムの互換性をチェックします。メインエンジンは、仮想マシンホストもチェックします。チェック中にこれらのいずれかが検出された場合、マルウェアは検出を回避するために停止し、自分自身を破壊します。他の場合では、マルウェアはシステムバックグラウンドで悪意のあるプロセスを開始し、PCの使用セッションを中断させます。場合によっては、Uwasson Virusは以前の感染もチェックするため、同じマシンで二重ウイルスのインストールが行われない場合があります。 侵入と実行が成功した後、Uwasson Virusは、攻撃者がシステムファイルを損傷したり、詳細や情報を盗んだり、マシンを破損したりするのを簡単に助けることができます。つまり、この脅威の全体的な可能性は非常に高く、マルウェアを長期間アクティブにしておくべきではありません。感染したコンピュータからの完全な検出と削除を達成するために、被害者はこの記事に含まれているガイドラインまたは対策に注意深く従うことをお勧めします。手動のガイドラインは、Uwasson Virusとそれに関連するすべてのファイル、プロセス、および残り物を完全にクリーニングするのに役立ちますが、自動ソリューションでは、自動アプリで試して、手間がかからないかどうかを確認できます。 特別なオファー パソコンが感染している?心配しないで、マルウェアを削除する手順に従ってください..!! ステップ 1-インストーラをダウンロードし、画面の指示に従ってインストールします。 ステップ 2-次に、”スキャン” ボタンをクリックして、可能な脅威を検出するために、windows のすべての重大な領域をスキャンを開始します。 ステップ 3-最後に、完全に pc からすべての感染要素を削除するには、”すべての脅威を修正” をクリックしてください。 SpyHunterのEULA、脅威評価基準、およびプライバシーポリシーを確認してください。 覚えておいてください、SpyHunterのスキャナだけが無料です。 マルウェアを検出した場合、48時間の待機期間、1回の修正と削除の対象となります。 Read more

Titaniumバックドアは、マルチステージプロセスを使用して、アジア太平洋ユーザーをターゲットにしています

報告によると、サイバーセキュリティの専門家と研究者は、南アジアと東南アジアを標的とする新しいサイバー脅威を発見しました。専門家は、このマルウェアキャンペーンの背後に、ハッカーグループを設立しました。これは、PlatinumまたはAdvanced Persistent APTハッカーグループの名前として存在し、Platinumは悪意のある目的でTitanium Trojanを使用します。ハッカーは、Titaniumは強力なバックドアマルウェアであり、多段階の感染プロセスにより最終的なペイロードとして配信されると主張しています。ただし、プラチナハッカーグループによって開発されたこの新しいバックドアマルウェアは、南アジアおよび東南アジアにあるマレーシア、インドネシア、ベトナムの被害者を標的にしています。このマルウェア攻撃について詳しく説明しましょう。 プラチナハッカーグループが開発したTitaniumバックドアマルウェア:多段階感染 セキュリティの専門家によると、Titaniumは自己実行可能アーカイブのバックドアウイルスの1つであり、ステガノグラフィで隠されたデータの使用を含む多段階の感染プロセスにより最終ペイロードとして拡散します。この感染プロセスは、マルウェアが最先端のサイバーセキュリティソリューションによる検出を回避するのにも役立ちます。 知らない人にとっては、Platinumサイバー犯罪者グループは2009年に活動を開始したサイバー世界でよく知られていますが、Microsoftの研究者はこのハッカーグループが数年前から活動していたと主張しています。プラチナハッカーグループは、主にアジア太平洋(APAC)地域の軍事、政府、政治部門を含む注目度の高い企業をターゲットにしています。最近、ハッカーグループは、ステグラノグラフィー、ファイルレス感染、ゼロデイエクスプロイト、スピアフィッシング攻撃など、マルウェアの侵入テクニックに関与していました。 Platinumハッカーグループは、Titanium APTの多段階機能を使用します さらに研究者は、Titaniumバックドアマルウェアの背後にあるハッカーグループが多段階機能を使用して被害者を標的にしていると説明しました。感染段階について説明すると、最初の段階では、マルウェアが次のペイロードをダウンロードするハードコードされたコマンドアンドコントロールサーバーに接続できるようにします。次のダウンローダーは、URL実行可能コードを使用する自己解凍型または実行中のDLLファイルです。このファイルもSFXアーカイブを使用しており、パスワード「Titanium」で保護されています。 Titaniumバックドア攻撃の背後にあるPlatinumハッカーグループの主な目標は、ホストコンピューターの永続性を高める新しいタスクをインストールすることです。最後にペイロード、Titanium Trojanがダウンロードされました。マルウェアがインストールされると、ハッカーはシステムID、コンピューター名、ハードドライブのシリアル番号など、感染したシステムを識別するのに役立ちます。ただし、彼らはあなたの個人的なファイルとフォルダにもアクセスできます。そのため、このようなマルウェア攻撃を除去するには強力なサイバーセキュリティソフトウェアが必要です。

Mac OS XからProductTaskを削除する

ProductTask削除のヒント 開発者は、Webの検索に役立つアプリとしてProductTaskを宣伝しています。おそらく、正確な検索結果と他の同様の機能を提供します。ただし、このタイプのアプリは信頼できません。このアプリとの主なネガティブな関係には、同意なしにステルス侵入、インストール済みブラウザ設定の設定変更、ユーザーのブラウジングセッションに関連するデータの収集があります。その上、それはさまざまな望ましくない、邪魔な広告を表示することによってブラウジングを妨害します。 脅威の概要 名前:ProductTask タイプ:アドウェア 症状:閲覧速度とその操作が通常より遅くなり、訪問したページがはっきりと表示されない、不要な広告、怪しげなサイトへのリダイレクト 配布方法:虚偽のポップアップ広告、無料のソフトウェアインストーラー、偽のフラッシュプレーヤーインストーラー 損害:ブラウジングトラッキング(プライバシーの問題)、不要な広告、疑わしいサイトへのリダイレクト、個人データの盗難 削除:ProductTaskを排除するために、研究者は信頼できるウイルス対策ツールを備えたデバイスをスキャンすることをお勧めします ProductTaskが配信する広告は、迷惑で邪魔なだけでなく、本質的に配信または侵入的です。ポップアップ広告、クーポン、アンケートなどの形式で表示され、ユーザーをだましてクリックさせ、信頼できないWebサイトにリダイレクトさせようとします。一部の広告は、悪意のあるスクリプトを実行して潜在的に危険なソフトウェアをダウンロードするように設計されています。いずれの場合も、ユーザーは広告を操作しないでください。 さらに、アドウェアは、ユーザーのブラウジングアクティビティ/習慣を追跡し、IPアドレス、検索クエリ、表示ページ、アクセスしたURLなどのデータを収集できます。保存された個人情報をブラウザに記録できます。アプリを設計する人々は、データを悪用して不正な収益を生み出す有力なサイバー犯罪者と詳細を共有できます。したがって、データ追跡機能を備えたProductTaskのようなアプリは、プライバシーのリスクを引き起こし、ユーザーのID漏洩を引き起こす可能性があります。そのため、できるだけ早くアドウェアを削除することを強くお勧めします。 ProductTaskは私のPCにどのように侵入しましたか? 望ましくない可能性のあるプログラムは、特定の悪意のあるスクリプトを実行したり、一部のフリーソフトウェアのダウンロードまたはインストール中に侵入できる広告を介して侵入します。開発者は、オプションのダウンロードとして通常のソフトウェアのセットアップにPUPを含めます。ただし、添付アプリのインストールに関する情報は、ユーザーに明確に開示されていません。これは、ダウンロード/インストールプロセスのカスタム/詳細オプションでは非表示になっています。これらの設定がインストールプロセス中にチェックされておらず変更されていない場合、PUPはPC内に侵入してインストールする方法を取得します。 不要なアプリの侵入を防ぐ方法 信頼できる公式ウェブサイトのみを使用し、PUPを頻繁にダウンロードしてインストールするトレントクライアント、eMuleなどの非公式ページなどのp2pネットワークは避けてください。さらに、インストールの際には細心の注意を払ってください。 [カスタム/詳細設定]オプションを選択し、追加で接続されているすべてのアプリをオプトアウトし、選択したソフトウェアのダウンロードをすべて拒否します。通常、疑わしいWebサイトにつながる、または不要なアプリのダウンロード、インストールを引き起こす侵入的な広告をクリックしないでください。さらに、PCを適切に保護し、危険な事態の発生を防ぐ、評判の良いウイルス対策ツールを使用してください。 ProductTaskを削除 以下に、段階的な削除ガイドを提供します。削除プロセスを実行するときに問題が発生しないように、それに従ってください。信頼できるウイルス対策ツールを使用して、システムからProductTaskを自動的に削除できます。

APIバグにより、開発者はFacebookユーザーのプライベート写真にアクセスできます

報告によると、Facebookは金曜日に約680万人のユーザーのデータを公開した別のAPIバグを明らかにしました。漏洩したデータにより、アプリ開発者は許可を得てユーザーのプライベート写真にアクセスできます。 Facebookは、このAPIのバグについて、ユーザーがアカウントを作成し、Facebookログイン情報を使用してサインインする何百ものアプリにエラーが影響したと述べました。したがって、ソフトウェアのバグにより、何百人ものソフトウェア開発者が通常許可されているよりも広範囲のFacebook写真にアクセスできると言えます。漏れた話を詳しく見てみましょう。 APIのバグにより、開発者はユーザーのプライベート写真にアクセスできます 知らない人のために、誰かがFacebookの写真にアクセスするアプリに許可を与えると、通常はタイムラインで共有する写真へのアクセスをアプリケーションに与えます。 Facebookはブログ投稿を共有し、「APIバグにより、アプリ開発者がMarketplaceやFacebookのストーリーで共有した写真を含む他の写真にアクセスできる可能性がある」と述べています。 報告書によると、Facebookは今年、ユーザーのプライバシーに関連する多くの困難に直面しており、Cambridge Analyticaを取り巻くスキャンダルは1年前の会社のプライバシーとポリシーの弱さを露呈した。言い換えれば、Facebookは過去6か月間にプライバシーの問題を連続して発生させ、ユーザーのプライバシーに深刻な影響を及ぼしています。 FacebookのプラットフォームパートナーシップディレクターのKonstantios Papamiltiadisの声明を見てみましょう。 「ほとんどの場合、これらはストリーミングおよびページ管理のためのサービスであり、管理者がその助けを借りてコミュニティやグループメンバーがビデオを共有するのを効果的に管理できます。このような機能はユーザーやFacebookコミュニティにとって便利であるにもかかわらず、アクセスを無効にすることに決めました」 Facebookは、主にケンブリッジアナリティカをめぐるスキャンダルの場合に、データの漏洩と露出をめぐって、今年も熱心に取り組んでいます。一方、問題がハッカーによって引き起こされたかどうかの証拠はありません。私たちはこの問題について深く研究しており、将来更新される場合は、反抗的に更新を投稿します。提案や要望については、以下のコメント欄にご記入ください。

キャピタルワンのデータ侵害事件 – 1億600万人の顧客が影響を受ける

会社の元請負人であるトンプソン容疑者が逮捕された カード発行および銀行のための機関 – 米国で5番目に大きい機関であるCapital One  – の巨大なデータ漏洩の被害を受けた1億600万人の顧客。 Paige A Thompsonという名前の犯人は、2019年3月から1カ月かけてデータベースにアクセスしました。彼が言ったように、彼は2005年から2019年の間にクレジットカードに申し込まれた顧客に関する情報を盗むことに成功しました。犯人は逮捕されたが、捜査はまだ進行中である。 被害を受けたユーザーは、米国(1億)とカナダ(6万)です。盗まれた情報には、名前、生年月日、銀行口座番号、保険番号、クレジットスコアの詳細、さらには残高とその制限が含まれます。ただし、ほとんどの顧客のログイン、クレジットカード番号、社会保障番号は、同社が言ったとおりに保護されています。 「アクセスされた情報の最大のカテゴリーは、2005年から2019年初めまでの間に当社のクレジットカード製品の1つを申請した時点の消費者および中小企業に関する情報でした。氏名、住所、郵便番号、郵便番号、電話番号、Eメールアドレス、生年月日、自己申告による収入など。 ハッカーは会社の請負業者として働いていました GitHubが7月19日に同社のプラットフォームに投稿したときに、実際の発生率が発生してから4か月後に、同社は違反について知るようになりました。被告人は、2015年から2016年にかけてCapital Oneの請負業者のために働いていたことが判明し、元Amazon Web Service Softwareのエンジニアでもありました。ハッカーは月曜日に米連邦地方裁判所でコンピューター詐欺により25万ドルの罰金と5年の懲役刑を言い渡された。 Githubは7月17日にこの発見を投稿し、これは匿名のソースで見られ、Capital Oneに報告されました。その後同社は直ちに調査を開始し、プレスリリースの声明を通じてユーザーに警告します。現在、盗まれたデータが安全かどうかはわかりません。多くの人が不正なクレジットスコアや個人情報の盗難に直面しています。 Thompsonの家を調査した後、FBIはデジタル機器を発見し、多くの足跡が彼女をCapital Oneハックにリンクさせました。彼女は専門知識なので成功しました。次回の審理は8月1日に予定されています。一方、キャピタルワンはそのセキュリティにもっと投資し、すでに6億ドルを費やしました。

マルウェア配布ケース – Marcus Hutchinsが刑務所を避けます

MalwareTech(オンライン名)としても知られる英国の研究者、Marcus HutchinsがWannaCryキルスイッチを作成し、何千人ものユーザーを救った。 JP stadtmuller(米国連邦地方裁判所裁判官)がミルウォーキー地方裁判所の判決を読んだとき、彼は7月26日に勤務時間と1年間の監視付き釈放を宣告された。 この男性は、彼が22歳のときに、銀行の信用証明書を盗むマルウェアKronoを開発および販売したとして非難され、そのために6つの連邦政府の告発を受けました。彼は10年間の刑務所と50万ドルの罰金に直面しました。 金曜日26日の判決の後、MalwareTechは幸せそうに見えた。彼は彼がつぶやいたものです: 時間に刑を宣告された!裁判官の理解と寛大さ、皆さんが送ってくれた素晴らしいキャラクターの手紙、そして過去2年間で私を助けてくれた金銭的にも精神的にも素晴らしい人たちに、本当に感謝しています。 さらに、彼は彼に助けを提供し、彼らがしたことの努力に非常に感謝する彼の弁護士に感謝しました。 Marcus Hutchinsのキャリアの成功 1994年、イギリスのデボン州にマーカスハッチンズが生まれました。有名なWannaCryが有名な組織や政府機関を狙って攻撃し、イギリスのNHSや日産自動車の製造などの主要部門の作業を中止した後、人々は彼について知り始めました。その当時、彼はロサンゼルスを拠点とするサイバーセキュリティ会社で働いていて、ランサムウェアがそのような短期間で700,000を超える影響をどのように分析していたかを分析していました。彼はWannaCryがさらに広がるのを防ぐドメインを登録しました。また、さまざまなマルウェアをリバースエンジニアリングし、その発見について他の人に教えることを試みていたサイバーセキュリティコミュニティにも参加しました。 ハッチンズは当初申し立てを受け入れなかった 彼は、KronosとUPAS-kitという2つのデータを盗むマルウェアを開発、販売したとして非難され、ラスベガスで逮捕されました。彼は後で30,000ドルで保釈され、それ以来彼はラスベガスにいて2019年7月に裁判を待っていた。 当初、ハッチンズはその容疑を受け入れず、証拠を提示された。それから、彼は2つの主要な起訴を訴えました、そして、他は8が落とされました。彼は、彼の若い年齢のせいにしている彼の不正行為のせいで後悔していることがわかった。 「ご存知かもしれませんが、私はセキュリティのキャリアの前の数年間に、マルウェアの作成に関連した2件の罪を認めました。私はこれらの行動を後悔し、私の過ちに対して全責任を負います。私は成長して以来、建設的な目的で数年前に誤用したのと同じスキルを使用してきました。私は、マルウェア攻撃から人々を安全に保つために私の時間を割いていきます。」 マーカスは彼の功績を称えられました。 Stadmueller判事は、マーカスの好転の主張を前向きに見た。 「[ハッチンズ]のような人々があなたのスキルを持って解決策を考え出すのではありません。それが、この不適切なセキュリティプロトコルの問題全体を排除する唯一の方法だからです」

侵入真実がAPT 17を明らかにする

Cyber​​Securityの研究者グループであるIntrusion Truthは、APT 17またはDeputy DogまたはAxiomというコード名のAdvanced Persistent Threat APTの背後にいる人物を明らかにしました。これは、この10年間で民間企業や政府機関への侵入に関与したグループです。 Cisco Talosの研究者らはAPT 17の攻撃を認定し、民間企業がCCleanerとそのソフトウェアダウンロードサービスを侵害してFloxifランサムウェアを配布するキャンペーンの標的であることを発見しました。 侵入の真実は、APT 3とAPT 10の後に隠された3番目のサイバースパイグループになるでしょう。サイバー研究者グループは、よりサイバースパイの背後にある隠されたグループを明らかにする方法の評判を開発しました。侵入は、APTグループの背後にあるIDを発見するためにdoxingという名前の手法を使用します。その過程で、ハッカー、この場合はCyber​​ Securityの研究者は、標的の個人データを取得して公開します。データのリストには、名前、住所、電話番号、およびクレジットカードの詳細が含まれています。ハッカーは強制的にこのテクニックを使用します。しかし、この場合、APTグループへの圧力を高めるため、または個人に対して起訴される結果となるために、ドキシングが行われます。 侵入の真実は、プロセスからAPT 17で、人と他の2人のハッカーが関与していると結論付けました。男性は中国国務省の役員であると考えられています4つのシェル会社を所有しています。これら3つは、中国の山東省である日本から運営されています。侵入はまた操作の後ろの会社を覆い隠すことができる。 APT 17によって実行されるいくつかのフロント会社は済南Quanxin Fangyuan技術有限公司、済南Anchuang情報技術有限公司、済南Fanglang情報技術有限公司、およびRealSOIコンピュータネットワーク技術有限公司です。また発見された。 Intrusion Truthによると、MSSの将校はGuo Linです。 2人のハッカーは、Jinan Fanglang Campajnyの代表であるWang QingweiとZeng Xizoyongで、それぞれオンラインプロファイルenvymaskの背後にいる個人です。結論として、侵入の真実は言った: 「どちらかといえば、APT17の主なマルウェアのコードの作成者の1人が、MSSをクライアントと主張する一連のCyber​​ Securityの装いに関連付けられていて、偶然にもMSSオフィサーによって管理されているのです。あるいは、国家安全保障省の済南支局のMSS担当官Guo LinがAPT17を管理しています。 次は何ですか? 2017年、Intrusion TruthはAPT 3がBoyusedという会社であると主張しました。国家安全保障省の中国のMinostryの多くがこれを批判しており、これは単なる主張であると述べました。結論に至ったレコーダーフューチャーが結論を出したときまで、InfoSecコミュニティはMSSの内部構造と中国政府が外資系企業のハッキングを行うために請負業者を雇うためにどのように主要州の支店でネットワーク職員を使用しているかについて述べた。 APT 10がより受け入れられやすくなりました。今APT 17のアイデンティティで、問題は主張が正しいかどうか明らかです。厄介な答えは、合衆国司法省が過去にしたように名前を挙げられた個人を起訴するかもしれないということです。 APT 17の背後にいる人々は、中国の国境を越えて旅行することはできません。実際には、それらは米国の裁判所に持ち込まれることはありません。

合理化アプリTeaTvを使用するとあなたのためにこの問題を引き起こす可能性があります

テクノロジの時代の到来は、私たちのスマートフォン、テレビ、その他多くの今日のガジェットに浸透しているAndroidの位置を変えることはできませんでした。このプラットフォームの台頭により、その上で実行される豊富なアプリケーションがもたらされ、現在ではほとんどすべてのアプリケーションが用意されています。それは片手で私たちの日々の仕事を助け、外出のための不可欠な部分になります。 私たちは音楽を聴くためのWynk、Ganna、Tuneinなどのアプリを持っています。あなたがAndroid上であなたのお気に入りのシリーズを観るのが好きなら、あなたはNetflix、HuluとAmazonのようなアプリを持っています。これらのアプリの問題は、これらすべてのアプリが有料購読であることです。つまり、ユーザーは、それを使用したり、映画やテレビ番組を観るなどのフル機能やサービスにアクセスするために月額または年間の購読料を支払う必要があります。 。 購読料を支払うことができなかったそれらのユーザーのためにアプリから同じサービスフォームを楽しむことができます市場で無料購読を提供します。そのようなアプリの1つがTeaTvです。無料で視聴する映画やウェブシリーズを提供する非常に人気のあるアプリです。あなたはAndroidだけでなく、IOSのためにそれをダウンロードすることができます。 TeaTvアプリケーションはまたあなたに一箇所にすべての大OTTプレーヤーのコンテンツを提供し、これらすべてのコンテンツは無料で視聴できます。しかし、それはあなたが見たい映画やテレビのエピソードを合理化する前に広告が表示されます。ユーザーはコンテンツをダウンロードして後で見るために保存できます。 TeaTvには、アクション、アドベンチャー、アニメーション、コメディ、犯罪、ドキュメンタリー、ドラマ、家族、ファンタジー、歴史、ホラー、音楽、ミステリー、ロマンス、科学、フィクションなどのカテゴリがあり、好きな映画やウェブシリーズを簡単に選んで見つけることができます。 、テレビ映画、スリラー、戦争、西部。 ユーザーが映画やテレビ番組のタイトルのリンクをクリックするたびに、アプリは複数のリンクを取得します。それは異なったサイズそして決断の合理化リンクを提供する。スマートテレビで映画や番組をキャストして、大画面でそれらを体験できます。アプリ開発者は、最近このアプリのアップデートをリリースしました。いくつかの機能強化とバグがないアプリバージョンv9.7はダウンロード可能です。 TeaTvアプリの問題は、それが違法なサービスであるため、Android用のGoogle PlayストアおよびiOS用のAppストアで見つけることができないことです。ダウンロードのためにあなたはどんな第三者店またはTeaTvのための公式ウェブサイトに頼らなければなりません。これを行うことを強くお勧めします。これは著作権法に違反し、何らかの訴訟を起こす可能性があるためです。

Equifaxのデータ漏えい事件:同社はFTCとの和解に700ドルを支払う

2017年に大規模なデータ侵害を受けた消費者信用調査会社Equifaxは、連邦取引委員会および消費者金融保護局ならびにその他の50の州と和解することに合意しました。少なくとも5億7500万ドルから7億ドルまでの罰金も消費者集団訴訟で和解する予定です。約150人のアメリカ人がこの侵害の影響を受けた。  Equifaxはコロンビア特別区とプエルトリコとの訴訟に1億7500万ドルを支払い、消費者金融保護局にも1億ドルの罰金を科した。合意を発表している間、金融委員会は、クレジット会社が違反によって苦しんだ人々に300ドル(犠牲者の総数に基づいて1億2500万ドルまで増加するかもしれない)を支払わなければならないと述べました。 被害者への補償 FTCの声明により、被害者は次のフォームEquifaxを要求することができます。 最大10年間の無料クレジット、鉱山労働者の場合、これは18年間の無料クレジットになります 4年間の無料のクレジット監視または個人情報盗難保険 7年間(少なくとも)の無料のID復元サービス 2020年から開始して、ついに7年間の6つの追加クレジットカードレポート 口座からの不正請求による損失、信用監視費用、および弁護士、公証人または会計士からの専門家の援助による損失の拡大の場合の返金可能な利益 Equifaxはセキュリティを提供することに失敗したので、今それを罰金としています 会社が違反、社会保障、運転免許証番号、生年月日などの機密情報を盗まれたことを発見するまでに2か月かかりました。 1ヵ月後に共有を決定したため、同社はこの情報をメディアや被害者の誰にも共有しなかった。それは今犠牲者につき2万ドルを払っています。罰金とは別に、同社はセキュリティプロトコルを見直し、将来的にそのような事件を防ぐために保護のための対策を講じなければならない。 これは、Equinoxの責任と対応に関するFTCのJoe Simon会長の声明です。 エクイファックスは、約1億4,700万人の消費者に影響を及ぼした侵害を防ぐための基本的な措置を講じていません。今回の和解では、会社が今後データセキュリティを向上させるための対策を講じることを要求し、この侵害によって害を受けた消費者が個人情報の盗難や詐欺から身を守るための援助を確実に受けることができるようになります。」

マイクロソフトはAstarothバックドア型トロイの木馬を発見しました:ファイルレスマルウェア攻撃

報道によると、マイクロソフトの研究者は最近、最近戻ってきたAstaroth Backdoor Trojanを発見し、ほとんどのマルウェア対策ソフトが攻撃を特定するのをさらに困難にしています。 2019年5月から6月にかけてこのリスクを検出したWindows Defender ATP(無料の有名な市販のウイルス対策Windows Defender)に感謝します。セキュリティ研究者チームは特定のアルゴリズムを使用して特にファイルレス攻撃の形態を捉えました。 Microsoft Defender ATPの公式レポートの声明を見てみましょう。 「特定のファイルレス技術を捉えるように設計された検出アルゴリズムからの異常に気づいたとき、私はテレメトリの標準的なレビューをしていました。テレメトリでは、スクリプトを実行するためのWindows Management Instrumentationコマンドライン(WMIC)ツールの使用が急激に増加しており、ファイルレス攻撃を示しています。」 Fileless Astarothマルウェアは、悪質な.lnkファイルへのリンクを含む悪質な電子メールメッセージを介して拡散します。 マイクロソフトの研究者チームは、マルウェア攻撃がAstaroth Backdoor Trojanの名で開始されたことを発見しました。これは、.LNK拡張子が付いたファイルをホストしているWebサイトへのリンクを含む大量のスパムキャンペーンに関与します。それは彼らの個人情報を盗むために標的のユーザにこの悪意のある電子メールメッセージを送ります。この悪意のあるツールは、追加のコードをダウンロードして、互いに出力を渡すことを可能にします。 しかし、それは、情報を盗み、様々な認証情報を投下し、収集したデータをリモートのハッカーサーバにアップロードすることができるような方法で設計されたAstarothの名前としてバックドア型トロイの木馬をダウンロードして実行します。マルウェアに関するAndrea Lelliのさらなる声明を見てみましょう。 「その後、Regsvr32ツールを使用して、デコードされたDLLの1つをロードし、最終のペイロードAstarothがUserinitプロセスに挿入されるまで、他のファイルを復号化してロードします。」 Astaroth Backdoor Trojanの主な機能:ファイル盗用機能 それ以来、このマルウェアは2017年に最初に検出され、2018年に戻ってきました。この活動の背後にある攻撃者の主な目的は、マイクロソフトの研究者に基づくヨーロッパおよびブラジルのユーザーを標的とすることです。このマルウェアの主な特徴は、ターゲットとなるシステムで自動的に実行され、自分のPCのファイルを盗み出すファイルレス操作です。マイクロソフトは、そのような種類の攻撃からPCを安全に保護するように勧めます。ご意見やご質問は、下記のコメント欄にご記入ください。