<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新興的勒索軟件以 Android 設備上的照片和視頻為目標

    一顆小胡椒2020-06-28 16:08:14


    CryCryptor惡意軟件是一種全新的威脅,它可利用COVID-19進行傳播。

    加拿大出現了一種新的勒索軟件,目標是Android用戶,并鎖定了個人照片和視頻。

    它最初被稱為CryCryptor,被假裝成加拿大衛生部提供的官方COVID-19追蹤應用程序。據ESET研究人員稱,它是通過偽裝成兩個官方網站的虛假網站來進行傳播的——其中一個稱為tracershield[dot]ca。

    與其他勒索軟件系列一樣,它會加密目標文件。但是,CryCryptor不是簡單地鎖定設備,而是在每個目錄中都留下了一個“自述文件”,其中包含攻擊者的電子郵件。在GitHub上也容易找到它的開源代碼。

    當有人啟動惡意應用程序時,它會請求訪問設備上的文件。之后,它會使用隨機生成的16個字符的密鑰,也會使用AES對選定的文件進行加密。

    據ESET稱,“CryCryptor加密一個文件后,會創建三個新文件,原始文件會被刪除”。”加密文件具有文件擴展名.enc,相應的算法會為每個加密文件生成一個唯一的salt,以擴展名. enc.salt存儲,并進行初始化向量。
    有趣的是,目標文件包括照片和視頻。

    “該攻擊包括文件類型擴展名,例如.jpg,.png和.avi。KnowBe4的安全意識倡導者Erich Kron通過電子郵件分析。“通過加密手機外部存儲器上的照片和視頻,攻擊者就可以將照片和視頻變成個人信息,并試圖提高他們的支付概率。人們傾向于在他們的設備上保存大量個人照片,這使得他們成為首要目標。”

    一旦加密完成,研究人員發現CryCryptor會顯示一個通知,上面寫著:“個人文件已加密,請參閱自述文件。”該自述文件會放在每個包含加密文件的目錄中。

    ESET的研究人員通過簡單的搜索發現了GitHub存儲庫,庫里包含“基于應用的包名和一些看起來獨特的字符串。”

    開發人員試圖將這個名為CryDroid的項目偽裝成合法項目,并聲稱已將代碼上傳到病毒總數服務。

    “他們一定知道這些代碼會被用于惡意目的,”據ESET報道。“我們否認該項目有研究目的的說法——沒有一個負責任的研究人員會公開發布容易被惡意濫用的工具。”

    由于惡意應用程序的編碼存在缺陷,研究人員能夠創建一個解密工具。

    研究人員在周三的一篇帖子中表示:“我們發現了將這款軟件帶到我們探測器上的推文(發現它的研究人員錯誤地將這款惡意軟件標記為銀行木馬),之后我們分析了這款應用。”,“我們發現了一個‘安卓組件不當導出’類型的缺陷,MITRE稱之為CWE-926。”

    據MITRE稱,當一個安卓應用程序“導出一個組件供其他應用程序使用,但并沒有適當限制哪些應用程序可以啟動該組件或訪問其中包含的數據”時,就會出現這種類型的錯誤,被列為“安卓應用程序組件的不當導出”。

    由于應用程序中的缺陷,安裝在受影響設備上的任何其他應用程序都可以啟動惡意軟件提供的任何導出服務。

    據ESET稱,“這讓我們能夠創建解密工具——一個應用程序,它啟動了由它的創建者構建在惡意軟件應用程序中的解密功能”。

    像其他惡意軟件一樣,CryCryptor也在尋求利用政府推出的COVID-19追蹤應用來對抗這一流行病。加拿大政府正式宣布創建一個名為COVID Alert的全國性自愿追蹤應用,將于7月在Ontario省推出測試。幾天后,新的惡意軟件浮出水面。

    另一種新的惡意軟件最近被發現使用相同的策略。“Unicorn”惡意軟件在五月出現,它偽裝成意大利官方的冠狀病毒追蹤應用“Immuni”。真正的測試版正在全國范圍內推出;這個假的應用程序包含一個惡意的可執行文件,據稱來自意大利藥劑師聯合會(FOFI)。

    “最成功的網絡釣魚活動是利用一個熱門的、有壓力的事件來為與受害者的交流搭建舞臺,以提高其有效性。”eSentire高級威脅分析總監Rob McLeod通過電子郵件評論說。

    他補充道,“COVID-19為網絡犯罪分子開展這些行動提供了理想的背景。用戶可能會對網絡釣魚攻擊很熟悉,CryCrypto并不是第一個野生的安卓軟件。對于移動設備環境中的大多數用戶而言,不同之處在于暴露了通常與網絡釣魚攻擊無關的通信媒介。這包括語音、短信、消息應用程序和社交媒體渠道,攻擊者可以在這些渠道中與潛在的受害者交流,誘使他們安裝非法應用程序。”

    軟件目標軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。容器、中間件、微服務等技術的演進推動軟件行業快速發展,同時帶來軟件設計開發復雜度不斷提升,軟件供應鏈也愈發復雜,全鏈路安全防護難度不斷加大。近年來,軟件供應鏈安全事件頻發,對于用戶隱私、財產安全乃至國家安全造成重大威脅,自動化安全工具是進行軟件供應鏈安全
    KaliPackergeManager是一款功能強大的軟件包管理工具,該工具專為Kali Linux操作系統設計,可以給廣大研究人員提供一個用戶友好的基于菜單的接口,來簡化各類軟件包和工具的安裝和管理流程。
    ATM 惡意軟件組織 Prilex自 2014 年起就開始活躍,不過在2016 年,該組織決定放棄ATM 業務,將所有注意力集中在 PoS 系統。
    被稱為“午夜后“和”莎辛那“這兩個惡意軟件程序的設計目的都是監視和報告運行Windows操作系統的受感染遠程主機上的操作,并執行CIA指定的惡意操作。自今年3月以來,維基解密發布了數十萬份文件和秘密黑客工具,該組織聲稱這些文件和工具來自美國中央情報局(CIA)。最新一批是泄密組織“Vault 7”系列的第8版。“午夜后”惡意軟件框架根據維基解密的一份聲明,“午夜后”允許其運營商在目標系統上動態加載
    網絡安全研究人員發現了一種新的模塊化PoS惡意軟件,稱為ModPipe,它針對Oracle的PoS餐館管理軟件。自2019年底ESET專家首次發現惡意軟件的“基本”組件以來,它就意識到模塊的存在。讀取ESET發布的分析。ModPipe過濾的憑證允許操作員訪問數據庫內容,包括各種定義和配置,狀態表以及有關POS交易的信息。*主模塊 *是執行惡意軟件主要功能的核心組件。
    軟件漏洞是對計算機系統安全的嚴重威脅。它們往往多年不被發現,直到發現時為時已晚,后果不可逆轉。模糊測試是一種用于發現軟件或計算機系統中存在的缺陷的技術。通常,模糊測試通過提供無效輸入,如隨機數據、畸形數據或其任意組合來工作,并試圖迫使程序生成錯誤。神經元模糊測試是一種新的測試軟件安全性的方法,它不依賴于黑盒技術。
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类