标签: 恶意软件

攻击者诱骗 Facebook 用户点击明星“成人”链接,安装恶意软件

据外媒报道,国外社交网站 Facebook 出现了一个新的“欺诈”骗局。如果你在 Facebook 上看到某某明星流出的成人视频,请不要点击,骗子正试图诱骗 Facebook 用户点击该视频链接、随后会下载安装恶意软件。一旦安装,恶意软件会不断在浏览器中显示广告页面,如伪造的彩票网站。研究团队 Cyren 还发现了一种恶意 Chrome 扩展插件通过这种 Facebook 骗局传播。 这些消息中包含一个 PDF 文件,其中含播放按钮图像的明星裸体图片,诱骗用户认为这个 PDF 包含一个视频链接,点击后链接重定向至 IE 浏览器、Firefox 或 Safari ,并显示相关照片、弹出窗口和虚假彩票广告页面。 谷歌 Chrome 浏览器受影响最为严重 一旦点击链接,Chrome 浏览器会重定向到一个假的 YouTube 页面,并弹出窗口要求受害者安装 Chrome 扩展插件来查看视频。一旦安装恶意扩展插件,浏览器又将显示 Facebook.com 登录页面,并提示他们重新进行身份验证。因而,攻击者就可获得 Facebook 用户的登录凭据,进一步执行恶意活动。 Cyren 团队分析了 Chrome 扩展的源代码发现,扩展附带了监测和拦截实时网络流量等恶意功能。此外,恶意扩展插件还可以防止受害者访问 Chrome 扩展程序设置页面,使受害者无法禁用恶意插件。 稿源:本站翻译整理,封面来源:百度搜索

苏格兰足球协会邮件数据库遭入侵,向球迷群发恶意软件

当地时间 12 月 5日,苏格兰足协证实第三方电子邮件数据库遭黑客入侵,黑客访问了数据库并向订阅用户发送包含恶意软件的垃圾邮件。 电子邮件以“尊敬的客户”为标题,要求用户在 48 小时内支付账单。当点击账单后,系统会提示用户下载了一个文件,该秘密格式文件包含恶意软件可感染用户电脑。 苏格兰足协在 Twitter 上发表申明,提醒用户不要点击邮件并尽快删除电子邮件。此外,苏格兰足协也在其官方网站中发表声明陈述了入侵事件,并表示用户的银行或信用卡详细信息没有遭黑客窃取。 目前,调查正在进行,但苏格兰足球支持者协会在 Twitter 上声称攻击服务器来自中国。 稿源:本站翻译整理,封面来源:百度搜索

新恶意软件“ Gooligan ”已盗取 100 万谷歌账户,74% 安卓设备受影响

据外媒报道,安全公司 Check Point 发现一个命名为“ Gooligan ”的新 Android 恶意软件。恶意软件已经感染了超过 100 万个谷歌账户的 Android 设备,并以每天 13000 部设备的感染速度增长。 恶意软件 Gooligan 利用 Android 设备的漏洞获得 Root 权限,窃取电子邮件地址和存储在本地的身份验证令牌,从而劫持 Google 帐户,访问相应 Google 应用的敏感信息。如 Gmail、谷歌照片、谷歌文档、Google Play、云盘、G Suite 等其他程序的数据。 据 Check Point 博客显示,Gooligan 伪装成合法应用隐藏在第三方应用平台,一但安装,Gooligan 会利用安卓 VROOT (CVE-2013-6282) 和 Towelroot (CVE-2014-3153) 漏洞 下载、安装 Root 工具。受影响的设备包括 Android 4.x (Jelly Bean, KitKat) 和 5.x, (Lollipop) ,这些安卓版本的市场占有率超过 74% ,其中有 57% 的设备在亚洲,大约 9% 的设备在欧洲。 如何确定账号是否被盗? 安全公司 Check Point 提供了一个在线工具来检查你的 Android 设备是否已经感染了 Gooligan 恶意软件。 登录 https://gooligan.checkpoint.com 网站,输入邮箱号码。 如果被盗 1、关机并找专业售后刷机 2、更改谷歌密码 稿源:本站翻译整理,封面来源:百度搜索

为查儿童色情网站,FBI 以恶意软件黑遍全球 120 国

据外媒报道,FBI 今年 1 月被曝开展了一次“空前的”黑客行动,该机构使用一项授权令,向逾 1000 位涉嫌访问儿童色情网站的用户植入了恶意软件。如今的一份文件显示,该行动的规模实际上完全在另一个量级。根据法院文件,FBI在该案件中共获得了逾 8000 个 IP 地址,黑进了全球 120 个国家的电脑。 这是迄今所知最大规模的执法机构黑客活动,赤裸裸地展示了未来的网络治安犯罪案件可能的样子。这则消息正值美国准备改变法规,允许地方法官授权开展大规模网络黑客活动之际——不管这些电脑在世界哪个地方。 “据我目前所知,在我们国家的历史上还没有一项授权令波及范围如此之广,”联邦公共辩护律师科林·费曼在 10 月底的一场听证会上说。据文件显示,费曼是代表受影响案件中的数位被告发表这些讲话的。 这些案件均与 FBI 调查儿童色情网站 Playpen 有关。2015 年 2 月份,FBI 查获了该网站,但是该机构并没有立刻关闭它,而是将其在一个政府服务器上运营了 13 天。然而,虽然FBI获得了该网站的行政控制权,但却无法查看 Playpen 用户的真正 IP 地址,因为用户通常使用洋葱浏览器(Tor Browser)访问该网站。 为了绕开这些匿名伎俩,FBI 部署了其所称的 NIT 技术,或者说是一个恶意软件。它包含一个洋葱浏览器漏洞,任何用户访问Playpen 的特定儿童色情内容,它都能黑进这些电脑。 根据法院文件,FBI 获得了逾 1000 个美国用户 IP 地址。此外,FBI还黑进了澳大利亚、奥地利、智利、哥伦比亚、希腊、土耳其、英国和挪威等至少 120 个国家的电脑。 稿源:cnbeta.com,封面来源:百度搜索

亚欧 14 国大批 ATM 取款机遭黑客攻击,自动向外狂吐现金

据路透社报道,近日有黑客组织通过恶意软件远程操控受感染的 ATM 自动吐钞,所有攻击几乎是在同一时间进行。俄罗斯网络安全公司 Group IB 透露,包括英国、俄罗斯、荷兰,波兰、西班牙和马来西亚等至少 14 个国家受影响。目前 ATM 的制造商 NCR 和 Diebold Nixdorf (迪堡多富)公司已证实攻击,但拒绝透露受影响银行的名称。 “Cobalt” 黑客组织被认为是近期欧洲发生的一系列 ATM 吐钞事件罪魁祸首,或与 “Buhtrap” 黑客集团有关联。“Cobalt” 黑客组织曾在 2015 年 8月和今年 1月份对俄罗斯银行进行黑客攻击造成至少 2800 万美元损失。 NCR 和 Diebold Nixdorf 警告称,新一轮的攻击或在未来几周、几个月内到来,两家公司正努力防止更多银行受到影响。 稿源:本站翻译整理,封面:百度搜索

新恶意软件 Crane 针对俄罗斯制造业进行商业间谍活动

俄罗斯安全公司 Doctor Web 研究人员发现一种新型恶意软件针对俄罗斯起重机制造商窃取商业信息。该 Windows 木马被安全公司命名为 BackDoor.Crane.1 ,已经被发现针对两大专业从事起重机及辅助设备制造业的公司。当恶意软件被发现时,它已窃取了公司计算机系统的部分机密信息。 恶意软件感染设备后,攻击者可以根据不同的需求安装不同功能的模块,如在命令提示符下执行命令、从指定的链接下载文件、通过 FTP 或 HTTP 上传文件、截取图片。 某些模块还下载了几个基于 Python 的木马 Python.BackDoor.Crane.1 可以作为 BackDoor.Crane 执行相同的命令,它也可以从指定路径获得的文件和文件夹列表、删除文件、终止进程、复制文件和自行终止。 Python.BackDoor.Crane.2 可以在被感染的设备上开启 shell 。 BackDoor.Crane 用来窃取财务文件、协议和内部商业信函,由此推断,此类事件很可能是商业间谍活动的一部分。 虽然该木马的作者留下暗示:恶意软件开发的时间是 2015 年。但是,根据研究发现,其真实的编译时间为 2016 年 4月。 稿源:本站翻译整理,封面来源:百度搜索

看似图像文件的恶意软件正在 Facebook 蔓延

Facebook 上出现了一种新型的恶意软件,它看起来像一份 SVG 图像文件,而用户点击下载后就会产生更多的恶意软件。SVG 图像文件与其他常见的文件类型不同,它能够包含 JavaScript 这样的嵌入式内容,并可以在浏览器中打开。点击这个图像文件后用户页面会跳转至一个假的 YouTube 网页,这时网页会要求用户在谷歌浏览器下载一个解码器来观看视频。一旦安装这一解码器,用户的数据就可能会被更改,而且会导致更多的恶意软件在 Facebook 扩散。 不知道这个恶意软件是如何绕过 Facebook 的 SVG 文件扩展名过滤系统,但 Facebook 的安全团队已经开始进行处理,恶意的 Chrome 扩展已经被清除。 如今恶意软件已经很常见,用户需要在网络点击时更警惕一些,这样才能更好保障自己的数据和信息安全。 稿源:cnbeta.com,封面来源:百度搜索

MalwareMustDie 关闭其博客抗议 NSA 使用恶意软件入侵公共机构

据外媒报道,赫赫有名的反恶意软件、非盈利性组织 MalwareMustDie (恶意软件必死)关闭了其博客网站,抗议美国国家安全局( NSA )利用黑客工具入侵他国教育和公共服务器。 之前 Shadow Brokers(影子经纪人)团队发布最新 NSA 数据列表显示 NSA 对 49 个国家的 政府和教育 IP 进行入侵。MalwareMustDie( MMD )发现美国的盟友日本成为除中国的第二大受害国,这引起了研究员很大的兴趣。MMD 开始对影子经纪人已公布的漏洞利用和工具列表文件进行深度挖掘并有了重大发现,查询含“ jp ”的信息后,研究员发现 黑客组织对大学/学院、互联网服务提供商( ISP )、公共邮件服务、有线电视网、国家 NIC 网络、娱乐网络、政府机关进行未经授权的访问和恶意活动。 根据该平台的使用,调查活动的事实还与《明镜周刊》 ( Der Spiegel )过去报道的 NSA 泄露文件有关; 一个被认为“友好”的国家被发现利用黑客技术入侵其盟友国的公共服务,这一件多么悲哀的事情,但证据就在那里,让人不得不相信。这种大规模的入侵活动肯定要向攻击者当局申请,显然当局批准并授权了行动。 MalwareMustDie 作为一个众所周知的对抗任何形式恶意软件的实体组织,决定关闭其博客网站并在Twitter上留下说明。 “出于抗议,MMD 博客将关闭一段时期,美国相关机构和研究人员的直接交流和研究访问将被禁止,此外,MMD 正在研究停止使用任何美国的服务或产品。” MalwareMustDie 的立场很明确:使用恶意软件进行任何形式任何目的的活动都将不被接受。不管你是谁,错就是错,如果我们不严格对待这种事情,我们怎么去禁止发生在互联网上的恶意行为,因此,恶意软件必须死。 稿源:本站翻译整理,封面来源:百度搜索

英国国家犯罪局逮捕 14 人团伙,曾利用银行木马窃取 1100 万欧元

据外媒报道,英国国家犯罪局( NCA )上周三逮捕了 14 名罪犯分子,涉嫌使用恶意软件窃取银行卡信息洗钱 1100 万欧元。他们使用 Dridex 和 Dyre 银行木马收集受害者银行账户信息,通过虚假的身份证明文件注册数百个英国和东欧其它银行账户进行分散洗钱活动。在逮捕行动中,海关人员检获大量现金、电子器件、多个虚假的身份证明文件。但这次行动对恶意软件整体形势不会造成大的改观,该团伙只是其中外围一个很小的子集,恶意垃圾邮件还会由其他团伙继续分销、感染用户、转移资金。 稿源:本站翻译整理,封面来源:百度搜索

安卓商业间谍软件 Exaspy 针对高层管理人员

据外媒报道,安全公司 Skycure 的研究人员发现了一个新的安卓商业间谍软件 Exaspy,针对高层管理人员的移动设备。研究人员已经在某公司的副总裁的 Android 6.0.1 设备上发现了该恶意软件。这种恶意软件需要用户最终执行手动安装。 安装过程: 1、恶意软件请求访问设备管理员权限 2、询问许可证号码 3、隐藏软件本身 4、请求访问 root(如果设备已使用ROOT工具管理应用程序)。一旦被授权,它将安装一个系统包,使其卸载过程更加困难。 安装成功后,即可访问受害人的聊天记录和消息(短信,彩信,Facebook Messenger,Google Hangouts,Skype,Gmail,本地电子邮件客户端,Viber,WhatsApp等)。此外,软件程序包存储在 Google 服务名下的“ com.android.protect ”文件中,伪装成合法的 Google Play 服务。 恶意软件 Exaspy 还可以记录周围的音频和受害者的电话,它还可以访问设备上的照片、截取屏幕截图,并访问其他用户数据包括浏览器历史记录和通话记录。 稿源:本站翻译整理,封面来源:百度搜索