<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趕緊自查!黑客用這種方式遠程控制你的谷歌瀏覽器

    VSole2023-01-03 11:29:24

    最近Zimperium 的研究人員發現了一個新的名為“Cloud9”的 Chrome 瀏覽器僵尸網絡,它使用惡意擴展來竊取在線帳戶、記錄擊鍵、注入廣告和惡意 JS 代碼,并讓受害者的瀏覽器參與 DDoS 攻擊。

    Cloud9 瀏覽器實際上是 Chromium Web 瀏覽器(包括 Google Chrome 和 Microsoft Edge)的遠程訪問木馬 (RAT),其作用是允許攻擊者遠程執行命令。

    惡意 Chrome 擴展程序在官方 Chrome 網上商店中不可用,而是通過其他渠道傳播,例如推送虛假 Adobe Flash Player 更新的網站。

    這種方法似乎運作良好,因為根據Zimperium 的研究人員報告說,他們已經在全球系統上看到了 Cloud9 感染。

    感染瀏覽器

    Cloud9 是一個惡意瀏覽器擴展,它對 Chromium 瀏覽器進行感染,以執行大量的惡意功能。

    該擴展工具由三個 JavaScript 文件組成,用于收集系統信息、使用主機資源挖掘加密貨幣、執行 DDoS 攻擊以及注入運行瀏覽器漏洞的腳本。

    Zimperium 注意到它還加載了針對 Firefox 中的 CVE-2019-11708 和 CVE-2019-9810 漏洞、Internet Explorer 的 CVE-2014-6332 和 CVE-2016-0189 以及 Edge 的 CVE-2016-7200 漏洞的利用。

    這些漏洞用于在主機上自動安裝和執行 Windows 惡意軟件,使攻擊者能夠進行更深入的系統入侵。

    然而,即使沒有 Windows 惡意軟件組件,Cloud9 擴展也可以從受感染的瀏覽器中竊取 cookie,攻擊者可以使用這些 cookie 劫持有效的用戶會話并接管帳戶。

    此外,該惡意軟件具有一個鍵盤記錄器,可以窺探按鍵以竊取密碼和其他敏感信息。

    擴展中還存在一個“剪輯器”模塊,不斷監視系統剪貼板中是否有復制的密碼或信用卡。

    Cloud9 還可以通過靜默加載網頁來注入廣告,從而產生廣告展示,為其運營商帶來收入。

    最后,惡意軟件可以利用主機通過對目標域的 HTTP POST 請求執行第 7 層 DDoS 攻擊。

    “第 7 層攻擊通常很難檢測,因為 TCP 連接看起來與正常請求非常相似” ,Zimperium 評論道。開發人員很可能會使用這個僵尸網絡來提供執行 DDOS 的服務。

    運算符和目標

    Cloud9 背后的黑客有可能與 Keksec 惡意軟件組織有聯系,因為在最近的活動中使用的 C2 域在 Keksec 過去的攻擊中被發現。

    Keksec 負責開發和運行多個僵尸網絡項目,包括EnemyBot、Tsunamy、Gafgyt、DarkHTTP、DarkIRC 和 Necro。

    Cloud9 的受害者遍布全球,攻擊者在論壇上發布的屏幕截圖表明他們針對各種瀏覽器。

    此外,在網絡犯罪論壇上公開宣傳 Cloud9 導致 Zimperium 相信 Keksec 可能會將其出售/出租給其他運營商。

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类