<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    冒牌剪映官網暗藏大量惡意軟件

    VSole2023-05-25 08:46:36

    近日,Cyble的安全研究者發現黑客正利用假冒CapCut(剪映的海外版)官網將大量惡意軟件推送給毫無戒備的受害者。

    CapCut是字節跳動旗下TikTok的官方視頻編輯器和制作工具,支持音樂混合、濾色器、動畫、慢動作效果、畫中畫、穩定器等功能,是最流行的視頻剪輯工具之一。

    僅在Google Play上,CapCut的下載量就超過500億次,其網站每月的點擊量超過30萬次。

    由于印度等國家和地區頒布了CapCut禁令,導致很多用戶尋找CapCut的替代下載方式。

    黑客正是利用這一點架設冒牌CapCut官網(下圖)誘騙用戶下載惡意軟件。

    據Cyble的安全研究人員報告,已經發現兩個分發惡意軟件的攻擊活動使用了假冒的CapCut網站。

    報告沒有提供有關受害者如何在冒牌網站上被引導的具體信息,但通常,攻擊者會使用黑帽SEO、搜索廣告和社交媒體來推廣這些網站。

    已經發現的冒牌CapCut官網地址如下(截至發稿,這些網站都已下線):

    • Capcut-freedownload[.].com
    • Capcutfreedownload[.].com
    • Capcut-editor-video[.].com
    • Capcutdownload[.].com
    • Capcutpc-download[.].com

    攻擊活動一:竊取賬號和加密貨幣錢包信息

    Cyble分析師發現的第一個攻擊活動使用了虛假的CapCut網站,該網站頁面有下載按鈕,可在用戶的計算機上下載信息竊取軟件Offx Stealer。該信息竊取軟件的二進制文件是在PyInstaller上編譯的,只能在Windows8、10和11上運行。

    當受害者執行下載的文件時,會收到一條虛假錯誤消息,聲稱應用程序啟動失敗。事實上Offx Stealer已經啟動并持續在后臺運行。

    該惡意軟件還將嘗試從用戶的Web瀏覽器和桌面文件夾中的特定類型文件(.txt、.lua、.pdf、.png、.jpg、.jpeg、.py、.cpp和.db)中提取密碼和Cookie。此外,還可竊取存儲在Discord和Telegram等消息傳遞應用程序,加密貨幣錢包應用程序(Exodus、Atomic、Ethereum、Coinomi、Bytecoin、Guarda和Zcash)以及UltraViewer和AnyDesk等遠程訪問軟件中的數據。

    所有被盜數據都保存在%AppData%文件夾中隨機生成的目錄中,壓縮,然后通過私人Telegram頻道發送給惡意軟件運營商。攻擊者還使用AnonFiles文件托管服務在滲透步驟中實現冗余。

    被盜文件傳輸給攻擊者后,惡意軟件將刪除為臨時托管數據而創建的本地目錄以擦除感染痕跡。

    攻擊活動二:竊取賬號和銀行卡信息

    使用假冒CapCut網站的另一個攻擊活動會在受害者的設備上存儲一個名為“CapCut_Pro_Edit_Video.rar”的文件,其中包含一個批處理腳本,該腳本在打開時又會觸發PowerShell腳本。

    由于沒有防病毒引擎會將批處理文件標記為惡意軟件,因此該加載程序非常隱蔽。

    PowerShell腳本負責解密、解壓縮并加載兩個有效負載:Redline Stealer和.NET可執行文件,攻擊鏈如下圖所示:

    Redline是一種非常流行的信息竊取程序,可以獲取存儲在Web瀏覽器和應用程序中的數據,包括憑據、信用卡和自動(表單)完成數據。

    .NET有效負載的作用是繞過AMSI Windows安全功能,允許Redline在受感染的系統上運行而不被發現。

    為了遠離上述惡意軟件,建議剪映(Capcut)用戶直接從官方網站下載軟件,而不是在論壇、社交媒體或私信中分享的網站,并確保在搜索引擎上搜索該軟件工具時,不要誤點廣告(防止黑帽SEO)。

    剪映海外版(CapCut)可以通過capcut.com,Google Play(適用于Android)和App Store等官方渠道獲得。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类