<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VirusTotal 揭示了黑客最常利用的應用程序來傳播惡意軟件

    VSole2022-08-04 00:00:00

    根據VirusTotal的最新研究結果,網絡犯罪分子和威脅行為者越來越依賴模仿版的真實常用應用程序,如 Adob??e Reader、Skype 和 VLC Player 來成功進行社會工程攻擊。

    調查結果詳情

    在他們對惡意軟件的研究中,谷歌 VirusTotal 的研究人員透露,網絡犯罪分子部署了許多方法來濫用用戶對許多知名應用程序的信任。

    最普遍的策略是模仿合法的應用程序來傳播惡意軟件。在這種技術中,應用程序的圖標被復制以獲得受害者的信任并說服他們使用被模仿的應用程序。這種惡意新策略背后的目的是繞過安全解決方案,例如設備上的 IP 或基于域的防火墻,并通過受信任的域傳播惡意軟件。

    另一種常用的攻擊策略是從合法軟件供應商那里竊取真實的簽名證書,并使用它們來簽署惡意軟件。據報道,自 2021 年以來,已有超過 100 萬份簽名樣本被宣布為可疑樣本。

    首次上傳到 VirusTotal 時,Google 團隊檢查的樣本中約有 13% 沒有有效簽名,其中超過 99% 是 DLL 或 Windows Portable Executable 文件。

    發生這種情況是因為 VirusTotal 安全工程師 Vicente Diaz 表示,惡意軟件可能會濫用檢查簽名文件有效性的過程。當攻擊者開始竊取合法證書并創建理想的供應鏈攻擊場景時,這變得令人擔憂。

    第三種技術是將合法安裝程序作為可移植可執行資源合并到惡意樣本中,以便在惡意軟件運行時執行安裝程序。

    從頂級域下載超過 200 萬個可疑文件

    根據 VirusTotal 的博客文章前 1000 個Alexa 域中有 10% 分發了可疑樣本,包括通常用于分發文件的域,并且從這些域下載了超過 200 萬個可疑文件。

    迪亞茲解釋說,盡管這項技術很簡單,但它可以有效地避免給受害者帶來危險信號。這就是為什么許多渠道作為有效的惡意軟件傳播媒介而變得流行的原因。這包括破解軟件的分發。

    被濫用最多的網站和應用程序

    排名前三的模仿應用程序包括:

    • Adobe 雜技演員
    • VLC 媒體播放器
    • Skype VoIP 平臺

    當研究人員使用網絡圖標相似性檢查 URL 時,WhatsApp、Instagram、Facebook 和 iCloud 是四個最常被濫用的網站。

    “Adobe Acrobat、Skype 和 7zip 非常受歡迎,并且感染率最高,這可能使它們成為從社會工程角度來看需要注意的三大應用程序和圖標。”
    病毒總數

    此外,VirusTotal 自 2020 年 1 月以來通過將惡意軟件隱藏在 Zoom、Google Chrome、Proton VPN、Brave 和 Mozilla Firefox 等流行軟件的安裝程序中,發現了 1,816 個偽裝合法軟件的樣本。

    其他按圖標模擬的應用程序包括 TeamViewer、7-Zip、CCleaner、Steam、Microsoft Edge、Zoom 和 WhatsApp。被濫用的域名包括 discordappcom、squarespacecom、amazonawscom、mediafirecom 和 qqcom。 

    迪亞茲說,攻擊者使用這些軟件和應用程序的原因尚不清楚,但原因之一可能是它們的受歡迎程度。

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类