<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕!黑客通過天文望遠鏡拍攝的圖像隱藏惡意軟件

    VSole2022-09-01 12:00:00

    安全專家發現了新的惡意軟件活動,該活動名為“GO#WEBBFUSCATOR”。主要通過惡意文檔、網絡釣魚電子郵件和來自詹姆斯韋伯望遠鏡的空間圖像來傳播惡意軟件。因此,為了保護自身的網絡安全,要小心警惕這類惡意軟件的傳播。

    據了解,該惡意軟件由 Golang 編寫,網絡犯罪分子青睞于Golang,因為它具有跨平臺的特性(Windows、Linux、Mac)以及對逆向工程和分析的強抵抗力。研究人員發現最近的活動中,攻擊者會在 VirusTotal 掃描平臺上投放當前未被防病毒引擎標記為病毒的有效負載。

    感染鏈

    該惡意軟件的感染鏈,始于一個帶有惡意文檔“Geos-Rates.docx”的網絡釣魚電子郵件。文檔中包含一個經過混淆的 VBS 宏,如果在 Office 套件中啟用了宏,該宏會自動執行。然后,代碼從遠程資源(“xmlschemeformat[.]com”)下載 JPG 圖像(“OxB36F8GEEC634.jpg”),使用 certutil.exe 將其解碼為可執行文件(“msdllupdate.exe”),然后啟動它。

    在圖像查看器中,這是一張由 NASA 的詹姆斯韋伯望遠鏡于 2022 年 7 月發布的星系團 SMACS 0723圖片。如果使用文本編輯器打開,則會顯示偽裝成內含證書的額外內容,其本質是Base64編碼的惡意有效載荷。有效載荷的字符串使用ROT25進一步混淆,而二進制文件使用XOR來隱藏Golang程序集,以防止分析人員發現。除此之外,這些程序集還使用了案例修改來避免安全工具基于簽名的檢測。

    據推斷,該可執行程序通過復制到'%localappdata%%microsoft\vault\'并添加一個新的注冊表鍵來實現持久性,之后便與命令和控制(C2)服務器建立了DNS連接,并發送加密查詢。C2可通過設置連接請求之間的時間間隔、更改nslookup超時或通過Windows cmd.exe工具發出執行命令來響應惡意軟件。

    在測試中,Securonix觀察到攻擊者在其測試系統上運行任意的枚舉命令,這是一個標準偵察步驟的第一步。研究人員指出,用于該活動的域名注冊時間較新,最早的注冊時間是 2022 年 5 月 29 日。Securonix 提供了一組危害指標 (IoC),其中包括基于網絡和主機的指標。

    我們如何避免惡意軟件的侵害?

    1、謹慎使用鏈接和附件;在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并且不要輕易單擊電子郵件鏈接。

    2、安裝和維護防病毒;防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。

    3、安裝或啟用防火墻;防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。

    4、避免使用公共 Wi-Fi:不安全的公共 Wi-Fi 可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    惡意軟件會中斷用戶的電腦、手機等設備的正常運行,并造成其他危害。因此,不管是哪種惡意軟件,在日常生活中我們都要小心防范。不斷地提高網絡安全意識,定期備份電腦的系統和數據,留意異常警告,及時修復恢復。

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类