<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    熱衷游戲作弊及破解?小心下載了惡意軟件

    VSole2022-09-16 16:18:42

    9月15日,卡巴斯基發布了一篇研究報告,表示注意到一種針對游戲作弊玩家的惡意捆綁包,該捆綁包通過YouTube上宣傳作弊及破解的視頻分享鏈接下載,內含RedLineStealer信息竊取惡意軟件和挖礦木馬。而不同尋常的是,該捆綁包能夠利用受害者的YouTube賬號繼續上傳作弊及破解視頻,從而進行裂變式傳播。

    相關視頻涉及的游戲包括全面通緝、穿越火線、DayZ、消逝的光芒、F1? 22、模擬農場、Farthest Frontier、FIFA 22、最終幻想XIV、Forza、樂高星球大戰、Osu!等。

    RedLine竊取器于2020年3月首次被發現,是目前最常見的木馬之一。該惡意軟件允許攻擊者竊取多種敏感信息,包括存儲在瀏覽器中的用戶名、密碼、Cookie、銀行卡詳細信息和自動填充數據,加密錢包、即時通訊工具和FTP / SSH / VPN客戶端數據,以及受感染設備上特定擴展名的文件。此外,RedLine還能夠下載和運行第三方程序,以cmd.exe執行命令以及在默認瀏覽器中打開鏈接。該惡意軟件在地下黑客論壇上公開售賣,較之其他惡意軟件,價格相對低廉,僅需幾百美元。

    用戶通過視頻附帶的鏈接下載的原始壓縮包是一個自解壓的RAR檔案,其中包含惡意文件和自動運行解壓縮內容的腳本。

    受害者雙擊自解壓文件時,將會運行三個可執行文件:第一個是上文提到的RedLine竊取器,第二個是加密貨幣挖礦木馬,最后一個可執行文件則會將自身復制到%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup目錄,以確保自動啟動并運行第一個批處理文件。

    批處理文件會依次運行其他三個惡意文件:MakiseKurisu.exe、download.exe和upload.exe。這三個惡意文件分別負責提取Cookie以登陸受害者的YouTube賬號、下載相關視頻、上傳視頻至YouTube。

    而且,如果這些受害者在YouTube平臺上不是很活躍,他們甚至有可能長時間都無法意識到他們正在YouTube上推廣惡意軟件。這種裂變式的傳播方法使得YouTube上的審查和刪除變得更加困難,因為附帶惡意軟件下載鏈接的視頻大部分是從無違規記錄的帳戶上傳的。

    據統計,從2021年7月1日至2022年6月30日,遭遇與游戲相關的惡意軟件和垃圾軟件的用戶總數接近385000,其中超過91000個文件以Minecraft、Roblox、極品飛車、俠盜獵車手和使命召喚等游戲的名義分發。因此,對于游戲作弊和破解工具,最好保持一個謹慎的心態。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类