<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    謹防數據泄露!“即刻PDF閱讀器”內置后門收集用戶隱私

    VSole2022-08-19 17:39:56

    近期,火絨安全團隊發現即刻PDF閱讀器”內置后門程序,該后門程序會在用戶不知情的情況下,從C&C服務器上下載惡意配置文件,再根據配置文件下載惡意模塊到用戶電腦中。目前發現該病毒會肆意收集用戶個人隱私信息,如:QQ號、淘寶昵稱、電商購物記錄、電商和搜索引擎搜索記錄等隱私數據。

    通過對其代碼和功能進行對比、溯源發現,該病毒和2020年就被火絨安全曝光的“起點PDF閱讀器”、“新速壓縮”等軟件存在同源性并且其同源樣本已經多次被火絨發現并查殺

    病毒查殺圖

    該病毒作者通過開發類似上述軟件并內置后門程序來收集用戶個人隱私數據已長達數年。通過“即刻PDF閱讀器”安裝包的數字簽名,可以得知該軟件由深圳市重誠遠順科技有限公司開發,相關信息如下圖所示:

    即刻PDF閱讀器安裝包數字簽名

    經企業信息檢索核實,可確認“即刻PDF閱讀器”為該公司所開發軟件,相關備案和軟件著作權信息如下圖所示:

    其網站備案、軟件著作權信息

    樣本分析

    該病毒具有極高的隱蔽性:向C&C服務器請求惡意模塊時,C&C服務器會根據用戶的地理位置等信息進行下發配置,讓安全人員取證過程變得困難。火絨工程師幫助用戶處理該病毒問題時,發現該病毒還會通過注冊表回調來禁止軟件的驅動加載。在即刻PDF閱讀器目錄下,還發現多個被加密的惡意模塊,在此次取證過程中,只獲取到收集個人隱私信息相關的惡意模塊,不排除其后續下發更多惡意模塊的可能性。即刻PDF軟件目錄下大部分可執行文件都攜帶惡意功能如:JiKeSteor.exe、JiKeHcores.exe、JiKeIterh.exe、JikeMrong.exe等可執行文件,以下分析以JikeSteor.exe為例,病毒執行流程圖如下所示:

    病毒執行流程圖

    JiKeSteor.exe惡意模塊會根據云控配置信息來下載任意惡意模塊。惡意模塊通過多層解密、加載的方式來躲避殺毒軟件的查殺,還會檢測用戶電腦上的安全軟件,相關代碼,如下圖所示:

    檢測安全軟件

    被檢測的安全軟件列表,如下圖所示:

    被檢測的安全軟件

    向服務器請求配置文件,相關代碼,如下圖所示:

    下載配置文件

    解密后的文件內容,如下圖所示:

    解密后的文件內容

    根據配置文件的內容下載、加載惡意模塊b024b1ac2de.dll,相關代碼,如下圖所示:

    下載、加載惡意模塊

    b024b1ac2de.dll被加載之后,會從資源中解密惡意模塊a74746.dll,相關代碼,如下圖所示:

    加載資源中的a74746.dll模塊

    在a74746.dll模塊中會收集用戶的各種隱私數據如:谷歌、百度、淘寶、京東、天貓等網站的搜索內容、系統進程信息、當前活躍的窗口標題等隱私數據。收集用戶系統的進程信息,相關代碼,如下圖所示:

    獲取當前進程信息

    將進程相關信息上傳至C&C服務器,相關代碼,如下圖所示:

    上傳用戶進程信息

    收集當前活動窗口標題并上傳至C&C服務器,相關代碼,如下圖所示:

    獲取當前活動窗口標題并上傳至C&C服務器

    從各個瀏覽器的歷史記錄數據庫中獲取谷歌、百度、淘寶、京東、天貓等搜索內容信息,以360安全瀏覽器為例,定位瀏覽器數據庫文件,相關代碼,如下圖所示:

    定位數據庫文件

    使用SQL語句在數據庫文件中搜索歷史信息,相關代碼,如下圖所示:

    搜索的信息

    SQL語句搜索指定記錄

    將收集到的信息,上傳至C&C服務器,相關代碼,如下圖所示:

    上傳瀏覽器歷史記錄數據

    涉及到的相關瀏覽器列表,如下圖所示:

    涉及瀏覽器列表

    a74746.dll惡意模塊還會請求新的配置文件來帶參數運行JikeIterh.exe模塊來下載、解密執行新的惡意模塊WindowPop.dll,相關代碼,如下圖所示:

    解密執行新的惡意模塊WindowPop.dll

    在WindowPop.dll惡意模塊中會獲取各個瀏覽器的數據庫文件,從中獲取用戶淘寶昵稱;淘寶、天貓商店中瀏覽過物品ID等隱私信息后并通知C&C服務器,相關代碼,如下圖所示:

    獲取淘寶相關信息,并通知C&C服務器

    從瀏覽器的歷史記錄數據庫文件中獲取用戶瀏覽過商品ID,相關代碼,如下圖所示:

    從瀏覽器history數據庫文件中獲取用戶瀏覽過商品ID

    WindowPop.dll惡意模塊會根據一些游戲(英雄聯盟、地下城與勇士、穿越火線、天涯明月刀)的配置文件找到用戶的QQ賬號并通知C&C服務器,以英雄聯盟為例,相關代碼,如下圖所示:

    收集QQ賬號并通知C&C服務器

    WindowPop.dll惡意模塊會在后臺靜默安裝愛奇藝、酷狗、酷我等軟件,以酷我為例,相關代碼,如下圖所示:

    后臺靜默安裝軟件

    在WindowPop.dll惡意模塊中還會定期彈出廣告窗口,相關代碼,如下圖所示:

    彈出廣告窗口

    同源性分析

    加載遠程惡意模塊代碼同源性對比,如下圖所示:

    同源性對比

    C&C服務器下發的配置文件對比,如下圖所示:

    配置文件對比

    附錄

    C&C服務器:

    病毒HASH:

    隱私泄露pdf閱讀器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,火絨安全團隊發現“即刻PDF閱讀器”內置后門程序,該后門程序會在用戶不知情的情況下,從C&C服務器上下載惡意配置文件,再根據配置文件下載惡意模塊到用戶電腦中。通過對其代碼和功能進行對比、溯源發現,該病毒和2020年就被火絨安全曝光的“起點PDF閱讀器”、“新速壓縮”等軟件存在同源性,并且其同源樣本已經多次被火絨發現并查殺。病毒查殺圖該病毒作者通過開發類似上述軟件并內置后門程序來收集用戶個人隱私數據已長達數年。
    近日,福昕閱讀器官方網站發布安全漏洞公告,涉及Foxit Reader exportAsFDF遠程代碼執行漏洞、Foxit Reader 緩沖區錯誤漏洞等83個安全漏洞。其中高危漏洞2個,中危漏洞77個,低危漏洞4個。福昕閱讀器Foxit Reader 9.1.0.5096及之前的版本均受上述漏洞影響。上述漏洞可能導致在目標系統上執行任意代碼、寫入任意文件、泄露敏感信息等。目前,福昕閱讀器官方已經
    Printjack打印機攻擊
    2021-12-03 08:58:17
    研究人員發現過度信任打印機會引發DDoS攻擊、隱私泄露等威脅。 意大利研究人員在最新研究成果中指出,當前打印機存在一些基本漏洞,且在網絡安全和數據隱私合規方面落后于其他IoT和電子設備。通過評估網絡安全風險和隱私威脅,研究人員發現針對打印機可以發起一系列攻擊——Printjack,包括將打印機納入DDoS網絡、執行隱私泄露攻擊等。
    針對深度學習中梯度下降訓練效果不佳和隱私保護效果不明顯的問題,我們提出基于擾動的迭代梯度下降優化算法,將梯度下降算法作為迭代分量,然后將噪聲注入到迭代梯度下降優化過程中以計算梯度,最后對梯度進行擾動來實現差分隱私
    配音封面這次襲擊是由華盛頓大學Paul G. Allen計算機科學學院的四名研究人員開發的。這些聲波隨后會從人和物體上反彈,并被麥克風接收。由于愛麗絲不能使用專用的監視硬件進入該國,她只需使用CovertBand攻擊就可以通過墻壁對受試者進行2D跟蹤,“她可以在手機上運行,這樣可以避免引起鮑勃的懷疑。”
    中國信通院發布《全球數字治理白皮書(2023年)》
    2021年7月20日下午,中國信通院互聯網治理研究中心發布了《互聯網域名產業報告(2021年)》(以下簡稱“報告”),互聯網治理研究中心資深研究員、政策與經濟研究所嵇葉楠代表課題組做了報告深度解讀,內容涵蓋2020年以來全球和我國域名管理體系、政策和服務特點,國際國內域名解析設施建設和應用情況等多個方面,并提供未來發展展望。
    口令只是一種驗證機制,并不具備密碼的機密性要求。在電子票據開具過程中,開票單位需通過安全可信的方式向財政部提交開票信息。
    德克薩斯州學校安全軟件提供商Raptor Technologies的數據泄露事件暴露了數百萬條有關學生、家長和教職員工的敏感記錄。
    根據數據泄露通知,位于美國伊利諾伊州奧克布魯克的牙科保險提供商Delta Dental遭到了利用精心策劃的零日漏洞復雜網絡攻擊MOVEit Transfer中的一天缺陷。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类