<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    知名聊天軟件 Discord App 存在各種惡意軟件

    Andrew2021-02-13 17:15:06

    Zscaler ThreatLabZ的研究表明,攻擊者使用垃圾郵件和游戲軟件的合法鏈接來提供Epsilon勒索軟件,XMRrig加密礦工以及各種數據和令牌竊取者。

    與大流行規定的社會隔離相關的在線游戲的增加導致針對人口的罪犯數量激增。利用這種趨勢的最新努力是在Discord平臺內植入惡意文件,該文件旨在誘騙用戶下載帶有惡意軟件的文件。

    研究人員報告多個活動廣告活動指定的不和諧“CDN [。] discordapp [.] COM”服務設計為觸發一個感染鏈和服務行動的小量勒索,數據偷竊者木馬和XMRrig cryptominer,根據一個報告由Zscaler中ThreatLabZ。研究人員觀察到,攻擊者還將服務用于命令和控制(C2)通信。

    Discord 小組聊天平臺最初是為游戲玩家打造的,現已發展成為社交活動的虛擬水坑。玩家等都使用該應用程序在網上創建稱為 “服務器” 的社區,這些社區既可以作為獨立的論壇,也可以作為另一個網站的一部分。Discord 支持語音,視頻或文本 - 允許所有人在創建的社區中進行交互。

    COVID-19 安全但帶有惡意軟件的環境

    像無數其他聊天和在線交流平臺一樣,Discord 的使用率也在上升。這使黑客將 Discord 和其他虛擬社區視為靶心,他們將其視為成熟的濫用目標。

    ThreatLabZ 表示:“到 2020 年,研究表明游戲下載量急劇增加,網絡犯罪分子并沒有忽略這一活動。” “攻擊者經常利用某些游戲的流行性(例如《我們之間》是最近的例子)來吸引玩家下載偽造的版本,以提供惡意軟件。”

    盡管在 Discord 中植入惡意軟件不是一項新活動,但研究人員發現了許多新穎的活動,它們使用各種已知的惡意軟件來吸引平臺內的游戲玩家。

    惡意軟件

    根據 ThreatLabZ 的說法,最近在 Discord 中發現的惡意軟件不僅包括 Epsilon 勒索軟件,還包括 XMRig 礦工和三種類型的盜竊者 - Redline Stealer,TroubleGrabber 和種類繁多的身份不明的 Discord 令牌劫持者。

    研究人員觀察到的新的 Discord 攻擊通常始于垃圾郵件,在這種電子郵件中,用戶被欺騙的合法外觀模板誘使他們下載下一階段的有效負載。攻擊媒介使用 Discord 服務形成 URL,以托管惡意負載,如 https://cdn [.] discordapp [.] com /attachments/ ChannelID / AttachmentID /filename [.] exe

    報告稱,這些活動將惡意文件重命名為盜版軟件或游戲軟件,并使用與游戲相關的文件圖標欺騙受害者。

    研究人員調查了在最新的 Discord 運動中檢測到的不同類型惡意軟件的攻擊媒介,每種攻擊都有自己的方法。

    主要發現

    多個活動依賴于 cdn [.] discordapp [.] com 服務來感染鏈。
    網絡犯罪分子正在使用 Discord CDN 托管惡意文件以及進行命令和控制通信。
    惡意文件被重命名為盜版軟件或游戲軟件,以欺騙游戲玩家。
    文件圖標也與游戲軟件有關,以欺騙游戲玩家。

    不同的惡意軟件攻擊,針對不同的人群

    如果是 Epsilon 勒索軟件,則從將.inf 文件和.exe 文件放入用戶計算機的 Windows / Temp 文件夾中開始執行。該惡意軟件通過在受害者計算機上創建注冊表項,然后枚舉系統驅動器,使用雙重加密(包括隨機生成的 32 位密鑰和具有 2048 位可變長度的自定義 RC4 加密)來加密文件,從而建立持久性。鑰匙。

    研究人員指出,一旦建立了加密,攻擊就會從 cdn.discordapp.com 鏈接下載贖金票據圖像,以顯示在受害者的機器上。但是,與新活動中發現的盜竊者和加密礦工不同,Epsilon 并未使用 Discord 發起 C2 通信。

    Redline 竊取程序是一種去年開始在地下論壇上發布的新型俄羅斯惡意軟件,其攻擊方式是將其副本放入受害者計算機的 AppData / Roaming 文件夾中。研究人員說,竊取者利用幾種流行的游戲應用程序名稱來執行其活動,包括收集登錄名和密碼,cookie,自動完成字段和信用卡,以及從 FTP 和 IM 客戶端竊取數據。

    XMRig 挖礦器通過將自身的副本放在%ProgramData%\ RealtekHDUpdater \ realtekdrv [.] exe 上來發起攻擊。然后在未經用戶同意的情況下更改系統的文件許可權,并使用各種命令連接到 C2 服務器。

    在嘗試刪除受害計算機上的一系列程序(包括進程黑客,任務管理器,Windows,Windows 任務管理器,AnVir 任務管理器,Taskmgr [.] exe 和 NVIDIA GeForce)后,該礦工使用 Monero 地址 4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4N4XU4MW4G7W4W7W7W4K7W7L7W7N7W4K7W7W7L7N7W7W7W7L7W7W7W4K7W7W7W7W7W7N7W7W7W7W7W7W7L7W7W7N7W7W7W7W7W7W7L7W7W7W7W7W7W7W7W7WK7W7WK7K7BQ1C5C5C8C5C8C8YB2C

    研究人員觀察到的其他搶奪者使用 Discord 令牌竊取用戶信息,Sonatype 的研究人員上個月也觀察到使用 CursedGrabber 惡意軟件將 Discord 定位為一種惡意活動。

    機器人代碼內部使用 Discord 令牌將命令來回發送給 Discord API,后者進而控制機器人的動作。如果 Discord 令牌被盜,它將使攻擊者可以入侵服務器。

    他們說,研究人員觀察到,TroubleGrabber 在最新的攻擊活動中以及其他各種身份不明的攻擊者中都進行了代幣竊取活動。

    軟件discord
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Zscaler ThreatLabZ的研究表明,攻擊者使用垃圾郵件和游戲軟件的合法鏈接來提供Epsilon勒索軟件,XMRrig加密礦工以及各種數據和令牌竊取者。與大流行規定的社會隔離相關的在線游戲的增加導致針對人口的罪犯數量激增。利用這種趨勢的最新努力是在Discord平臺內植入惡意文件,該文件旨在誘騙用戶下載帶有惡意軟件的文件。研究人員觀察到,攻擊者還將服務用于命令和控制通信。
    一種名為“RisePro”的新型信息竊取惡意軟件正在通過由 PrivateLoader 按安裝付費 惡意軟件分發服務運營的虛假破解站點進行分發。RisePro 旨在幫助攻擊者從受感染的設備中竊取受害者的信用卡、密碼和加密錢包。
    網絡研究院一種名為“RisePro”的新型信息竊取惡意軟件正在通過由 PrivateLoader 按安裝付費 惡意軟件分發服務運營的虛假破解站點進行分發。RisePro 旨在幫助攻擊者從受感染的設備中竊取受害者的信用卡、密碼和加密錢包。此外,Sekoia 發現 PrivateLoader 和 RisePro 之間存在廣泛的代碼相似性,這表明惡意軟件分發平臺現在可能正在傳播自己的信息竊取程序,無論是為自身還是作為服務。另一種假設是,RisePro 是 PrivateLoader 的演變,或者是現在推廣類似 PPI 服務的流氓前開發人員的創建。
    日前,有安全團隊發現一新型勒索軟件AXLocker,該勒索軟件不僅會加密數據文件索要贖金,還會竊取感染用戶的Discord帳戶。安全研究人員分析稱,當用戶使用憑據登錄Discord時,平臺會發回保存在計算機上的用戶身份驗證令牌。勒索軟件組織通過竊取Discord帳戶身份驗證令牌,接管賬戶甚至以此為跳板,進一步實施惡意攻擊。
    一種名為“Hog”的新型勒索軟件會對用戶的設備進行加密,只有當用戶加入開發人員的Discord服務器時,才會對設備進行解密。本周,安全研究人員發現了一個正在開發的Hog勒索軟件解密器,需要受害者加入他們的Discord服務器來解密他們的文件。
    在Discon桌面應用程序使用的軟件框架Electron中發現了第一個安全問題。雖然桌面應用程序不是開源的,但Electron所使用的JavaScript代碼已保存在本地,可以提取和檢查。Discord的Electron構建中的一項設置“ contextIsolation”被設置為false,這可能允許應用程序外部的JavaScript代碼影響內部代碼,例如函數。
    Malwarebytes威脅情報公司每月通過監控勒索軟件團伙在其暗網泄露網站上發布的信息來建立勒索軟件活動的圖景。這些信息代表的是那些成功被襲擊但選擇不支付贖金的受害者。
    最近開源軟件又爆出一個十級漏洞,該漏洞沖擊范圍巨大,涉及數百萬不同的應用程序,其中也包括 iOS、Android 應用程序以及使用 Electron 構建的跨平臺應用程序。
    ChaMd5病毒分析組發現一新型勒索軟件AXLocker,該勒索軟件不僅會加密數據文件索要贖金,還會竊取感染用戶的Discord帳戶。
    SIEM是企業安全運營中心的核心引擎,用于收集、分析和存儲安全事件信息并為安全運營的各個流程提供決策信息。云安全公司SOCFortress認為,網絡安全是一種權利,而不應該是特權。用于查看和響應高嚴重性事件的平臺。健康監測SIEM堆棧構建完成后,我們需要監控整個SIEM堆棧的運行狀況,以確保順利運行并將丟失警報的風險降至最低。這使工程團隊能夠在潛在問題產生嚴重影響之前主動應對。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类