标签: 恶意软件

勒索软件 Locky 成第三季度霸主,占比达 97%

根据 邮件安全软件开发商 Proofpoint 发布的 2016 年第三季度威胁报告,在过去三个月中,如果您收到的垃圾邮件带有文件附件,它很可能包含一个勒索软件 Locky , Proofpoint 发现相较于第二季度的相对平静,第三季度垃圾邮件数量急剧增多。在数十亿封利用垃圾邮件活动来传播恶意软件的所有勒索软件中,勒索软件 Locky 占了被发现总数的 96.8 %,在第二季度它占 28 %、第一季度它占 64 %。在绝大多数情况下,垃圾邮件附件包含一个含 JavaScript 文件的 ZIP 文件,此外还有恶意脚本宏, HTA( HTML 可执行文件)文件, WSF( Windows 脚本)文件。 稿源:本站翻译整理,封面来源:百度搜索

黑客恶意利用含 Windows 脚本垃圾邮件传播勒索软件

国际知名安全厂商赛门铁克发现,过去三个月里恶意利用 Windows 脚本文件(WSF)进行邮件攻击数量显著增加,上两周已发布博客称拦截了多项 WSF 文件传播恶意软件 Locky 的邮件 。 Windows 脚本文件是含有可扩展标记语言 (XML) 代码的文本文档,可使用支持 XML 的任意编辑器编辑。文件后缀为 .wsf。 部分电子邮件客户端不会阻止 .wsf 文件的自动运行,常被攻击者利用来转播勒索软件。赛门铁克同时强调利用 .wsf 文件传播恶意软件将会成为趋势。 下图为赛门铁克统计过去几个月中含有此类恶意附件的邮件数量: 稿源:本站翻译整理,封面来源:百度搜索

新恶意软件 TrickBot 或系银行木马 Dyre 升级版,针对澳大利亚银行

2016 年 9 月,新恶意软件 TrickBot 开始活跃,最初引起专家注意是因其与银行木马 Dyre 行事风格略微相似。据统计 2015 年 11 月后垃圾邮件传播 Dyre 的数量开始下降,直至第二年1月逐渐淡出人们视野。专家猜测新恶意软件 TrickBot 或借壳重生,或是原开发人员参与到了其他项目当中。其实在 TrickBot 之前,Dridex 团队也曾尝试借用银行木马 Dyre 的技术,因此不同木马之间共享代码和技术在恶意软件一行屡见不鲜。 专家同时指出,从编码风格、感染方式以及加密操作上看,TrickBot 更像是 dyre 的升级版,目前主要针对澳大利亚银行活动。 稿源:本站翻译整理,封面来源:百度搜索

Android 银行木马出新招,诱导受害者提交证件自拍照

银行木马 Acecard ,去年已被卡巴斯基鉴定为 目前已知最危险的Android 银行木马 。其早期版本隐藏于黑杰克游戏利用 Google Play 商店交付。近日 安全专家发现 Acecard 藏匿于冒充 Adobe Flash Player、色情应用以及视频编解码器的各种新版应用中,其最新版本疑似针对新加坡和香港地区。 研究人员发现 Acecard 会诱导用户提供支付卡与实际 ID 信息,随后提示用户上传手持身份证正反照,这些信息或被用于非法转移、接管银行账户亦或是社交网络行骗。 除 Google Play 外,新版 Acecard 还会使用假凭证登录社交媒体应用,如 Facebook,WhatsApp 、微信等,包括其他应用程序如 Dropbox、谷歌音乐、谷歌图书和视频。 稿源:本站翻译整理 ,封面来源:百度搜索

黑客组织模仿手法再现“孟加拉国央行劫案”

据赛门铁克消息,安全人员发现已有第二组黑客试图 套用“孟加拉国央行劫案”手法 继续抢劫各国银行。细节证据显示黑客组织的目标是窃取网络银行账户并迅速转帐。黑客使用恶意软件感染、监控目标银行员工计算机,当截获的消息中含有目标文本字符串时,黑客组件将会驱动本地文件系统,以防被预期的接收者看到或恢复。 赛门铁克称为了进行这种跟踪,黑客需要利用 新型银行木马“Odinaff”连接到远程主机、下载 RC4 加密文件并执行。 同时配合使用各种轻量级的黑客工具和正版软件: Mimikatz – 一个开源的密码恢复工具 PsExec – 轻型的 telnet 替代工具 Netscan – 网络扫描工具 Ammyy Admin – 免费的远程桌面共享和远程控制软件 Runas – 作为另一个用户运行的进程的工具 PowerShell – 命令行外壳程序和脚本环境 目前尚不清楚这些攻击是否已成功窃取银行资金。黑客组织所使用的恶意软件主要通过网络钓鱼邮件感染目标。 稿源:本站翻译整理,封面来源:百度搜索

网络间谍组织 “StrongPity” 觊觎加密用户,伪装 TrueCrypt 窃取信息

卡巴斯基实验室发表了一份报告详细说明,网络间谍组织 “StrongPity” 针对需要用加密软件加密数据的用户,使用水坑攻击安装伪 WinRAR 、 TrueCrypt 恶意软件,窃取用户文件、收集信息。其中,间谍组织建立网站 ralrab.com 模仿官方rarlab.com 域名将用户重定向至钓鱼网站,此外还劫持了合法的网站 winrar.it 导致大量意大利用户感染恶意软件。如今,“ StrongPity ” 已成功感染欧洲、北非和中东地区的用户,波及意大利、比利时、阿尔及利亚、突尼斯、法国、荷兰、加拿大等国。 稿源:本站翻译整理,封面来源:百度搜索

震惊!德国核电站曾遭受“毁灭性”网络攻击

据 路透社  10 日报道,联合国核监督机构、国际原子能机构(IAEA)总干事天野之弥证实 —— 两三年前德国核电站曾受到“毁灭性”网络攻击。 “网络攻击核设施的问题需要国际严肃对待,目前所知的一切仅冰山一角。”天野之弥对路透表示。 “这并不是危言耸听”天野之弥举例称,四年前曾有人试图走私少量的高浓缩铀,或许就是为了建造所谓的“脏弹”。 天野之弥拒绝透露两起事件的细节,但表示,此次网络攻击对内部网络系统是“毁灭性”的,但对于核设施影响有限,毕竟核电站没有被关闭。而 3 月份官方发布报告曾显示,德国核电站至今还没有充分具备抵御恐怖袭击的能力。 今年 4 月,德国贡德雷明根核电站被发现感染计算机病毒后,官方已采取措施增加其安全性。安全专家称恐怖分子想要炸核反应堆显然有一定难度,但核工业一些系统漏洞却可以被利用。 天野之弥表示,联合国机构已为各国准备了提高网络、整体核安全的相关培训和详细数据库,其中包括来自 131 个国家的信息,并可为他们提供辐射探测设备。 稿源:本站翻译整理,封面来源:百度搜索

勒索软件 Cerber 3.0 加强文件加密功能并可终止数据库服务器进程

最近勒索软件 Cerber 很“火”,堪称今年最流行的勒索软件,据报道在过去三个月里它占了检测到的勒索软件总数四分之一的份额并已经产生了 230 万美元的年收入。现在该勒索软件变得更加强大并升级为 Cerber 3.0,改善了密钥生成并采用四个字符的随机扩展名方式加密文档,最具破坏性的是它现在可以通过配置文件关闭进程终止正在运行的数据库服务器进程再进行加密。9 月起研究人员发现它开始改变原先通过漏洞利用工具、垃圾邮件的传播方式改用 Betabot 木马进行传播下载并减少了赎金金额,此外,赎金笔记被命名为 README.hta 。 稿源:本站翻墙整理,封面来源:百度搜索

新 JavaScript 恶意软件进程被阻止时会强制电脑关机,等待开机自启动

安全公司 Kahu 的研究人员发现一个新的恶意软件变种,使用 JavaScript 编码,可劫持浏览器主页。甚至在用户检测到入侵并试图终止其进程时强制计算机关机,尽管其属于 JavaScript 文件,但却并非在浏览器内执行而是在 Windows 的内置 JavaScript 执行器运行。由于该恶意脚本创建了一条名称为“ Start ”的快捷方式在“ Startup ”启动菜单中,如果用户发现异常想阻止进程时,恶意脚本会立即执行一条 CLI 命令以关闭用户的计算机并会随着电脑重启再次启动。 稿源:本站翻译整理,封面来源:百度搜索

恶意软件 “Eko” 针对法国 Facebook Messenger 用户伪装成好友分享链接诱骗点击

法国媒体和论坛最近在谈论一个新型的针对 Facebook Messenger 用户的特洛伊木马 Eko 。该恶意软件利用社会工程策略伪装成看似来自好友分享的热点视频链接,一旦用户点击链接的信息,随后会收到通知要求安装 Chrome 浏览器扩展,这实际上是恶意软件 Eko 。扩展安装后,用户将收到不需要的广告信息,恶意软件还将收集设备中的敏感信息包括银行账户信息,此外还会继续向受害者 Facebook Messenger 的联系人发送恶意链接。 稿源:本站翻译整理,封面来源:百度搜索