<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WannaCry激發銀行特洛伊木馬增加自我傳播能力

    VSole2022-09-01 14:00:00

    WannaCry和佩蒂婭勒索軟件現在,黑客和網絡犯罪分子已經從全球疫情中吸取教訓,使他們的惡意軟件更加強大。

    安全研究人員現已發現至少一組網絡犯罪分子,他們試圖賦予其銀行特洛伊木馬類似蠕蟲的自我傳播能力,從而使最近的勒索軟件攻擊遍布全球。

    新版本的憑證竊取TrickBot銀行特洛伊木馬,稱為“1000029" (v24)已使用Windows Server消息塊(SMB);這使瓦納克里和佩蒂亞得以迅速在世界各地傳播。

    TrickBot是一種銀行特洛伊木馬惡意軟件,自去年以來一直以世界各地的金融機構為目標。

    特洛伊木馬通常通過電子郵件附件傳播,模擬來自一家大型匿名“國際金融機構”的發票,但實際上會將受害者帶到一個用于竊取憑據的假登錄頁面。

    上周,Flashpoint的研究人員一直在追蹤TrickBot的活動及其目標,他們發現TrickBot特洛伊木馬剛剛進化為通過服務器消息塊(SMB)在網絡上本地傳播。

    由于TrickBot的新版本仍在測試中,特洛伊木馬背后的黑客團伙尚未完全實現這些新功能。它也無法隨機掃描外部IP以查找SMB連接,不像WannaCry利用了一個名為永恒藍.

    Flashpoint研究人員表示,該特洛伊木馬經過修改,可以通過NetServerEnum Windows API掃描域中易受攻擊的服務器列表,并通過輕量級目錄訪問協議(LDAP)枚舉網絡上的其他計算機。

    新的TrickBot變體也可以偽裝成“設置”。通過PowerShell腳本傳遞,通過進程間通信傳播,并將TrickBot的附加版本下載到共享驅動器上。

    根據研究人員的說法,最新發現的新TrickBot變種讓我們能夠深入了解惡意軟件背后的操作人員在不久的將來可能會使用什么。

    Flashpoint的研究主管維塔利·克雷梅茲(Vitali Kremez)說:“Flashpoint以適度的信心評估了Trickbot團伙在短期內可能會繼續成為一股強大的力量。”。

    “盡管蠕蟲模塊在目前的狀態下看起來相當粗糙,但很明顯,Trickbot團伙從WannaCry和‘NotPetya’的全球勒索軟件蠕蟲般的爆發中吸取了教訓,并試圖復制他們的方法。”

    為了防止此類惡意軟件感染,您應該始終對通過電子郵件發送的不需要的文件和文檔持懷疑態度,除非驗證其來源,否則絕不應點擊其中的鏈接。

    要始終牢牢掌握有價值的數據,請保持良好的備份例行程序,將它們復制到不總是連接到PC的外部存儲設備。

    此外,確保在系統上運行有效的防病毒安全套件,并使其保持最新。

    銀行特洛伊木馬
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    臭名昭著的安卓銀行特洛伊木馬SharkBot偽裝成防病毒和更干凈的應用程序,再次出現在谷歌Play商店。毫不奇怪,惡意軟件構成了一種不斷演變和無所不在的威脅,盡管蘋果和谷歌不斷努力,但應用程序商店很容易在不知不覺中被濫用以進行分發,這些應用程序的開發人員想盡一切辦法逃避安全檢查。
    WannaCry和佩蒂婭勒索軟件現在,黑客和網絡犯罪分子已經從全球疫情中吸取教訓,使他們的惡意軟件更加強大。安全研究人員現已發現至少一組網絡犯罪分子,他們試圖賦予其銀行特洛伊木馬類似蠕蟲的自我傳播能力,從而使最近的勒索軟件攻擊遍布全球。
    安全研究人員發現,最危險的安卓銀行特洛伊木馬家族之一現已被修改,在其最近的變種中添加了一個鍵盤記錄器,為攻擊者提供了另一種竊取受害者敏感數據的方法。但值得注意的是,盡管大多數受感染的用戶來自俄羅斯,但Svpeng特洛伊木馬的新變種不會在這些設備上執行惡意操作。據Unuchek稱,在感染設備后,特洛伊木馬程序首先檢查設備的語言。
    ERMAC 是一個新的 Android 銀行特洛伊木馬程序,可以竊取 378 個銀行和錢包應用程序的財務數據。
    ESET 概述了名為 Numando 的新銀行特洛伊木馬程序,作為拉丁美洲惡意軟件系列的一部分。
    配音銀行機器人,特洛伊木馬可以在受感染的設備上獲得管理員權限。一旦獲得完全權限,惡意軟件特洛伊木馬就會將應用程序圖標從手機主屏幕上刪除,以誘騙受害者相信它已被刪除。現在,這只是利用公開的源代碼開發并被研究人員發現的惡意軟件的一部分。有可能有更多這樣的惡意軟件針對Android設備,但尚未被抓獲。始終保持防病毒應用程序的最新狀態。
    惡意軟件埃莫特正在重建僵尸網絡.
    網絡安全專業人員對 Emotet 惡意軟件的明顯回歸并不感到意外。
    PRODAFT對TeslaGun受害者數據的分析表明,自2020年7月以來,該組織的網絡釣魚和有針對性的活動已達到至少8160個目標。“很明顯,TA505正在積極尋找在線銀行或零售用戶,包括加密錢包和電子商務賬戶,”研究人員指出,并引用了TeslaGun小組中敵對團體的評論。美國衛生與公眾服務部警告稱,該組織通過旨在竊取知識產權和勒索軟件的數據過濾攻擊,對衛生部門構成了重大威脅。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类