Top 5 razões para implantar VMware com Tegile
Centenas de piratas de jogos de vídeo têm generosamente, se inadvertidamente, doaram seus recursos de computação para os criadores de vírus através do download de torrent Bitcoin listagens infectadas pelo mineiro.
Dezenas de arquivos torrent caça identificados por investigadores da ameaça da Microsoft como maliciosos foram baixados milhares de vezes e continuavam a ser semeado (ou carregados) por atacantes, vítimas ou servidores seedbox.
Donna Sibangan, do Malware Protection Centre de Redmond de, disse que as listagens de torrent infectados (em que os arquivos .torrent referem) foram listados como 'repacks' - vernacular pirata para uma torrente de upload que corrigiu os erros de uma listagem anterior.
"Esses arquivos podem ser facilmente adquiridos por qualquer pessoa que faz o download de jogos a partir de um site de torrent," Sibangan disse .
"Os jogos são reembalados para atrair mais jogadores para fazer o download dos arquivos compactados de graça."
Um instalador jogo infectado. Crédito: Microsoft
Listagens de torrent infectados incluiu a edição de luxo de cães de guarda, não morrer de fome, ea edição premium de recompensa do Rei: Dark Side, todos lançados sob o nome de 'Deception ", e duas versões do Ghost Recon Tom Clancy: Future Soldier.
Os torrents marcadas como "bom" ou de confiança em alguns sites de torrent por membros da comunidade afetados usuários anônimos principalmente russos, mas foram oferecidas em Inglês também.
Oito e quatro por cento das vítimas pego por Redmond foram localizados na Polônia, enquanto 2,9 por cento estavam em os EUA.
O conta-gotas detectado como TrojanDropper: Win32 / Maener.A foi executado quando o instalador setup.exe foi executado e foi buscar o mineiro Bitcoin.
Piratas infectados poderia cautela procurar o mineiro Bitcoin rodando sob processos do Windows chamado connost.exe, minerd.exe, svchost.exe ou winhost.exe.
Download de torrents ou qualquer software de terceiros a partir de fontes não confiáveis ou inseguras colocado usuários em risco a partir de qualquer descarga acidental de malware ou pela introdução de vulnerabilidades e serviços de rede recém-abertas. ®
Nenhum comentário:
Postar um comentário