<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客使用 SHARPEXT 瀏覽器惡意軟件監視 Gmail 和 Aol 用戶

    VSole2022-08-07 00:00:00

    研究人員已警告 Microsoft Edge 和 Google Chrome 瀏覽器上的 Gmail 用戶注意一種名為 SHARPEXT 的新電子郵件間諜惡意軟件。

    Gmail用戶應注意新發現的名為 SHARPEXT 的電子郵件閱讀惡意軟件。它由網絡安全公司 Volexity 確定。這種愛管閑事的惡意軟件會監視 AOL 和 Google 帳戶持有人,并可以讀取/下載他們的私人電子郵件和附件。

    活動詳情

    SHARPEXT 惡意軟件通過 Google Chrome 和基于 Chromium 的平臺上的瀏覽器擴展感染設備,包括韓國瀏覽器 Naver Whale 和 Microsoft Edge。它的主要目標是美國、韓國和歐洲的用戶,而它的起源可以追溯到一個名為 Kimsuky 或 SharpTongue 的朝鮮黑客組織,該組織與朝鮮情報機構偵察總局有關聯。

    SHARPEXT 惡意軟件的典型目標包括那些從事核武器工作的人。值得注意的是,2021 年 6 月,Kimsuky APT 被發現利用 VPN 漏洞針對韓國原子能機構。2015 年 3 月,同一組織被指責針對韓國 Kori 核電站并在 Twitter 上泄露敏感數據。

    至于SHARPEXT;該惡意軟件可以直接檢查和竊取 Gmail 帳戶中的數據并影響 3.0 版。該活動已經活躍了一年多,在此期間,它從 Gmail 和 AOL 電子郵件帳戶中竊取了數千個文件和消息。

    該惡意軟件目前針對的是 Windows 設備,但 Volexity 聲稱它也可以在 Linux 和 macOS 設備上運行。

    攻擊是如何發生的?

    受害者被引誘打開包含惡意軟件的文檔。該惡意軟件通過社會工程和魚叉式網絡釣魚詐騙傳播。

    “在部署 SHARPEXT 之前,攻擊者從受感染的工作站手動竊取安裝擴展程序(如下所述)所需的文件。SHARPEXT 然后由攻擊者編寫的 VBS 腳本手動安裝。”
    Paul Rascagneres、Thomas Lancaster – Volexity 威脅研究

    根據 Volexity 的博客文章,一旦安裝在設備上,SHARPEXT 惡意軟件就會通過 Preferences 和 Secure Preferences 文件將自身插入瀏覽器。然后,它啟用其電子郵件閱讀/下載功能。此外,它還隱藏了可能顯示的警告警報,以通知用戶設備上存在未經驗證的擴展程序。

    供您參考,帶有 SHARPEXT 惡意軟件的擴展很難被發現,因為其中沒有可以觸發防病毒掃描程序響應的東西,并且實際威脅來自另一臺服務器。

    SHARPEXT 惡意軟件的處理工作流程(圖片:Volexity)

    如何保持保護?

    Volexity 已在Github上發布了 IoC(入侵指標)列表,以幫助您確定設備是否已被感染。您還可以檢查所有已安裝的瀏覽器擴展,并檢查它們是否都可以在 Chrome 網上應用店中找到。

    此外,刪除任何看起來可疑的擴展程序,或者您從不可靠的來源下載的擴展程序。始終使用最好的防病毒解決方案來保護您的設備。

    軟件gmail
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據觀察,朝鮮 Kimsuky 黑客組織在全球范圍的網絡間諜活動中使用了新版本的偵察惡意軟件,現在稱為“ReconShark”。Sentinel Labs 報告稱,威脅行為者擴大了目標范圍,現在瞄準美國、歐洲和亞洲的政府組織、研究中心、大學和智庫。偵察鯊魚 ReconShark 被 Sentinel Labs 分析師認為是 Kimsuky 的“BabyShark”惡意軟件的演變,APT43也部署了該惡意軟件,APT43是一個針對美國組織的重疊朝鮮網絡間諜組織。ReconShark 濫用 WMI 收集有關受感染系統的信息,如正在運行的進程、電池數據等。
    近日,浙江嘉興警方成功破獲了一起侵犯著作權、非法獲取計算機信息系統數據案件,打掉了一個以從事非法影視網站服務牟利的犯罪團伙,抓獲犯罪嫌疑人10人。這一奇怪的情況引起了網安民警的警覺。蒙在鼓里的購買者由于涉及買家人數眾多,遍及全國各地,調查取證難度較高。嘉善警方立即著手開展證據收集,以鹿某、胡某、郭某等人為首的犯罪團伙逐漸浮出水面。經審訊,鹿某、胡某、郭某等人對犯罪事實供認不諱。
    近期,以色列間諜軟件Pegasus(飛馬)再次成為歐美關注的焦點。5月初,西班牙首相桑切斯確認遭飛馬軟件入侵,成為現任全球政府首腦的首個確認案例。此前,英國首相鮑里斯·約翰遜辦公室相連設備也發現 飛馬間諜軟件的活動痕跡。
    新發現的網絡攻擊通過使用名為FriarFox的自定義惡意Mozilla Firefox瀏覽器擴展程序,控制了受害者的Gmail帳戶。研究人員說,在1月和2月觀察到的威脅運動針對的是藏族組織,并與TA413有關,TA413是已知的高級持續威脅組織,研究人員認為該組織與中國政府保持一致。研究人員說,這次攻擊的幕后組織旨在通過窺探受害者的Firefox瀏覽器數據和Gmail郵件來收集受害者的信息。
    禁用系統更新以防止漏洞修補。研究人員認為Chrysaor APK也通過基于短信的網絡釣魚信息傳播,就像iOS設備上的Pegasus感染一樣。
    谷歌已迅速從其Android生態系統中屏蔽并刪除了所有Lipizzan應用程序和開發者,谷歌Play Protect已通知所有受影響的受害者。安裝后,Lipizzan會自動下載第二階段,這是一種“許可證驗證”,用于調查受感染的設備,以確保設備無法檢測到第二階段。在完成驗證后,第二階段的惡意軟件將使用已知的安卓漏洞根除受感染的設備。
    瓦努阿圖給小國如何抵御大型網絡攻擊打了個樣板。
    FBI警告美國的移動運營商和家庭消費者采取措施防止網絡犯罪分子的這種新趨勢。此外,Desjardins還有一項與本案無關的販毒犯罪記錄,之前已因此在魁北克省被判54個月監禁。此后,多地客戶針對Equifax及其兩家子公司提起集體訴訟,指控Equifax 未充分保護客戶的個人信息,并且延遲通知客戶。
    俄烏沖突引發民間網絡安全能力者的分裂,Conti勒索軟件選擇站隊俄羅斯,引發一名烏克蘭安全研究人員的憤怒,開始瘋狂地公開泄露Conti內部數據; 據分析,泄露數據包括Conti勒索軟件代碼、TrickBot木馬代碼、Conti培訓材料、Conti/TrickBot內部交流的各種攻擊技巧等,已然是一個小型網絡武器庫; 這些泄露數據可謂雙刃劍,安全研究人員可以了解Conti的策略、代碼開發、貨幣化
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类