Sådan forhindres et trojaneangreb mod nukebot

Indholdsfortegnelse:

Video: I Caught Bots Nuking the Corporeal Beast 2024

Video: I Caught Bots Nuking the Corporeal Beast 2024
Anonim

Mens de fleste af os bruger internettet hver dag, er det ikke mange af os, der er opmærksomme på det mørke web, et digitalt sort marked, som man kan bruge til at få deres hånd på bogstaveligt talt alt fra forbudte stoffer til malware, der kan skabe ødelæggelse.

Nukebot er en sådan malware, der blev solgt til salg i cyber-samfundet i december sidste år. IBM X-Force forskere var de første til at finde malware, der blev annonceret til salg. I modsætning til anden malware, der normalt genererer en interesse i Dark Web-samfundet, gik NukeBot næsten ubemærket. Udgiveren af ​​malware blev i stedet forbudt fra flere fora.

Takket være det bulede ego offentliggjorde / lækkede udvikleren af ​​malware selv kildekoden. NukeBot viste sig at være en trojan, der leveres med et webbaseret admin-panel, der lader angribere kontrollere inficerede slutpunkter. Med kildekoden i åbent tilsyneladende er malware'en plukket op, og NukeBot anvendes i øjeblikket til angreb på det finansielle system. Da det sker med det meste af det lækkede malware, er kildekoden sandsynligvis indlejret i nogle andre malware, og på grund af variationerne er det vanskeligt at opdage.

Hvordan forhindres NukeBot-angreb?

Som det gamle ordsprog siger, er det altid bedre at være sikker end undskyld. En af måderne at gøre dette på er at stoppe malware, også før de begynder at sprede sig og forårsage skade. Banker og andre finansielle tjenester kan faktisk tage proaktive foranstaltninger, før malware rammer deres netværk. Jeg har nævnt nogle elementære, men effektive trin i bekæmpelsen af ​​Nukebot.

Grundlæggende e-mail-hygiejne

I det meste af tilfældet er trusselens første interaktionspunkt pc'en eller det mobile slutpunkt. Social engineering er en af ​​de mest foretrukne metoder til at få adgang. Det anbefales også at installere en omfattende antivirus som BitDefender. Sørg for, at du skifter til funktionen 'Safe Browsing' på den.

Overvældet af en vedhæftet e-mail, forventede du ikke? Tænk to gange, før du åbner sådanne vedhæftede filer, da dette er en af ​​de almindelige måder at downloade malware i dit system. Ondsindede e-mails ser som regel ud til at formidle et ret spændende forslag og har sandsynligvis stavefejl og andre formateringsfejl. Selv hvis du er sikker på kilden, er det altid bedre at scanne vedhæftede filer efter malware, før du faktisk åbner den.

LÆS OGSÅ: 5 e-scanningssoftware, der registrerer og fjerner vira og spam

Undgå transaktioner på de offentlige netværk

Malware injiceres ofte via offentlig Wi-Fi, og som sådan anbefales det at bruge en VPN. Dette vil hjælpe dig med at forhindre NukeBot i at inficere din enhed.

Hold dig væk fra gratis ting

Som tommelfingerregel skal du holde dig væk fra gratis ting, især på en computer, du bruger til online-transaktioner. Malware bages ofte i gratis kampagner, og udnyttelsessæt indsprøjtes på offerets computer. De gratis tilbud kommer normalt med en bagdør til endepunktet til sidst skubber spyware, ransomware eller banktrojaner til endepunktet.

Opdater alle dine enheder

Sørg for, at du opdaterer alle dine enheder, inklusive smartphones, til den seneste sikkerhedsopdatering. Dette er meget vigtigt, da producenten normalt ophæver en patch til udnyttelse i hver sikkerhedsopdatering. Lås både din smartphone og computer med et kodeord. Det anbefales også at ikke rodfodre eller jailbreak din telefon, da dette kan hjælpe indtrængende med at finde flere bagdøre.

Tilstedeværelse af sind

Hold øje med mærkelig opførsel, og sørg for, at du tænder for tofaktorautentifikation for alle tredjepartsapps. Desuden anbefales det også at bruge en sikkerhedsapp til de mobile enheder.

Ovennævnte trin hjælper dig ikke kun med at forhindre et NukeBot-angreb, men vil også beskytte dig mod anden malware med lignende træk.

Sådan forhindres et trojaneangreb mod nukebot