<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一種新的濫用Telegram的Android木馬被發現

    VSole2018-06-21 21:13:05

    ESET研究人員發現了一個新的Android RAT(遠程管理工具)家族,濫用Telegram協議進行指揮和控制以及數據傳輸。 初步的調查顯示似乎是之前報告的IRRAT和TeleRAT的行動有所增加,最終確定我們發現了一個全新的惡意軟件家族,自2017年8月起至今一直在擴散。2018年3月,其源代碼在Telegram黑客頻道下免費提供,結果導致數百種類似變體的惡意軟件在野傳播。 其中一種變體與其他變體(可以免費獲得源代碼)不同,在名為HeroRat的專用Telegram頻道上銷售。它根據功能提供三種定價模式,并附帶支持視頻頻道。目前還不清楚這個變體是從泄露的源代碼創建的,還是源代碼被泄露的“源”。 運營模式 攻擊者通過第三方應用程序商店、社交媒體、消息應用程序,各種引人入勝的偽裝,引誘受害者下載RAT。我們看到惡意軟件主要分布在伊朗,作為提供免費比特幣、免費互聯網連接以及社交媒體的應用程序。該惡意軟件尚未在Google Play上看到。 惡意軟件可在所有Android版本上運行:但是,受影響的用戶需要接受應用程序所需的權限(有時包括以應用程序管理員身份激活應用程序),這正是社交工程的用武之地。 在受害者的設備上安裝并啟動惡意軟件后,會出現一個小的彈窗,聲稱該應用程序無法在設備上運行,因此將被卸載。在我們分析的變體中,假卸載消息可以以英文或波斯文顯示,具體取決于目標設備的語言設置。 卸載看似完成后,應用程序的圖標消失。然而,在攻擊者那里,一個新的受害設備剛剛被注冊。 獲得對受害者設備的訪問權限后,攻擊者利用Telegram’s bot functionality來控制新列出的設備。每個受感染的設備都是通過機器人控制的,由攻擊者使用Telegram應用程序設置和操作。 該惡意軟件具有間諜和文件竊取功能,包括攔截文本消息和聯系人、發送短信和撥打電話、錄制音頻和屏幕、獲取設備位置以及控制設備的設置。 HeroRat依據功能分為三個版本—-銅版、銀版、金版——分別銷售25、50、100美元。源代碼本身由HeroRat作者提供,售價650美元。 惡意軟件的功能可通過Telegram bot界面中的可點擊按鈕的形式訪問。攻擊者只需點擊正在運行的惡意軟件版本中的按鈕即可控制受害設備。 與之前分析的濫用Telegram的Android RAT(用標準的Android Java編寫)不同,這個新發現的惡意軟件家族是使用Xamarin框架(一種罕見的Android惡意軟件組合)從頭開發的。 惡意軟件通過Telegram協議進行通信的方式已適應其編程語言——而不是以前描述的RAT使用的Telegram Bot API,該惡意軟件家族使用Telesharp,一個用C#創建Telegram機器人的庫。 給被感染設備發送命令并從中傳輸數據都完全通過Telegram協議來封裝,這種措施旨在規避對已知上傳服務器的流量進行檢測。 如何保持安全 隨著最近惡意軟件的源代碼被免費提供,新的變體可以開發和部署在世界任何地方。由于這種惡意軟件的分發方式和偽裝形式各不相同,因此檢查設備是否存在任何特定的應用程序不足以判斷設備是否已被入侵。 如果確信設備已被此惡意軟件破壞,請使用可靠的移動安全解決方案進行掃描。ESET系統可檢測并阻止此類威脅,如Android/Spy.Agent.AMS和Android/Agent.AQO。 為避免成為Android惡意軟件的受害者,請在下載應用程序時堅持使用官方Google Play商店,確保在將任何內容下載到設備之前閱讀用戶評論,并注意安裝前后授予應用程序的權限。 IoCs

    軟件電報
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,安全研究人員發布了有關一系列MacOS惡意軟件從多個應用程序中竊取登錄信息的方法的詳細信息,使其幕后操控者能夠竊取賬戶,密碼等敏感信息。
    最新研究發現,即使未安裝或使用該應用程序,威脅參與者也可以使用它通過電子郵件活動傳播惡意軟件并接管受害者的機器。一項新的研究發現,黑客通過將其代碼嵌入稱為ToxicEye的遠程訪問木馬中來利用流行的Telegram消息傳遞應用程序。感染了ToxicEye惡意軟件的受害者計算機是由黑客操作的電報消息帳戶控制的。據Check Point Software Technologies的研究人員稱,ToxicEye惡意軟件可以接管文件系統,安裝勒索軟件并從受害者的PC泄漏數據。
    自稱“ BlackShadow”的網絡犯罪組織在推特上說,他們入侵了以色列Shirbit保險公司,并在攻擊期間竊取了文件。從那時起,威脅行為者就一直在他們為此目的創建的一個電報頻道上泄露受害者的文件和圖像。
    Ubiquiti在2021年1月披露了 夏普數據被盜后的一起安全事件。Ubiquiti 拒絕付款,而是更改了所有員工憑證,發現并禁用了其系統的第二個后門,并于1月11日發布了安全漏洞通知。Ubiquiti 的股價下跌了近20%,導致市值損失超過40 億美元。4月1日,該公司證實。據悉,Firebrick Ostrich是一個以接近工業規模執行 BEC的攻擊團伙。
    研究人員注意到,ToxicEye RAT配置文件包含一個Telegram機器人,該機器人被編譯為可執行文件。任何被此惡意有效載荷感染的受害者都可以通過Telegram僵尸程序進行攻擊,該僵尸程序通過Telegram將用戶的設備連接回攻擊者的C&C。該惡意軟件使攻擊者能夠傳輸和刪除文件,殺死PC進程并接管任務管理器。該惡意軟件還可以部署鍵盤記錄器,劫持麥克風,攝像頭和剪貼板中的內容。
    與上個月的勒索軟件統計數據相比,5 月份的激增表明報告的攻擊數量增加了56%。8BASE泄漏現場 該報告發現,第二個勒索軟件組織 Akira 也于今年 5 月在黑客領域掀起了軒然大波,但其在線影響力似乎比其他組織更為有限。盡管臭名昭著的 Lockbit 團伙仍被認為是目前最活躍的威脅行為者。
    據透露,在俄羅斯,日本,中國和印度,運營商掃描了具有面向互聯網的RDP且憑據薄弱的主機的IP范圍。有趣的是,威脅參與者可能沒有明確的計劃來處理受感染的網絡。網絡偵察活動完成后,對手使用收集的信息使用RDP協議在網絡上橫向移動。該公司還專門從事備受矚目的網絡調查和IP保護服務。IB集團的威脅情報系統已被Gartner,Forrester和IDC評為同類最佳的系統之一,而其威脅檢測系統則被公認為網絡檢測和響應的領導者之一。
    日本電報電話公司(NTT)幫助國際奧委會逃過一劫,幸運地躲開了東京奧運會網絡安全“問題”。
    DeFi正在吞嚼金融業
    2021-10-31 09:30:14
    馬克·安德森2011年撰寫的文章中描述了軟件原生公司是怎樣吞嚼現有企業并革新行業的。亞馬遜取代了零售業,Spotify取代了唱片業,LinkedIn取代了招聘業-它們都準備取代沒有建立互聯網原生業務的現有企業。為什么?軟件原生企業更快,更便宜,對使用者更友好。對馬克來說,軟件吞嚼每個行業僅是時間問題。但是對金融來說,這種說法是不對的。我們的金融系統仍然基于古老的基礎設施。吉姆·比安可在播客上指出,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类