<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新惡意軟件偽裝成系統更新,Win/Mac/Linux均中招

    VSole2022-01-29 16:56:16

    ?去年12月,一款專為 Windows 系統打造的名為 Loaf 的摸魚工具火了。

    安裝這款小工具以后,點擊摸魚按鈕,電腦屏幕上就會顯示一個 Windows Update 的畫面。

    由此一來,就算老板在身后,大家也可以理直氣壯地摸魚了。

    令人沒想到的是,現在,連惡意軟件也學會了通過這種方式,來迷惑用戶了。

    近日,安全公司 Intezer 的研究人員發現,有一家教育公司便在上個月中了招。

    研究人員通過分析域名和病毒庫發現,這款命名為 SysJoker 的惡意軟件已存在半年之久,直到最近才被檢測出來。

    而且,這還是一款能夠對 Win、 Mac 、Linux 三大系統進行通殺的惡意軟件。

    據了解,SysJoker 核心部分是 TypeScript 文件,其后綴名為“.ts”,一旦感染就可能被遠程控制,方便黑客植入勒索病毒等進一步的后續攻擊。

    SysJoker 是用 C++ 所編寫,且每個變體都是為目標操作系統量身定制,因此此前在57個不同反病毒檢測引擎上都未曾被檢測出來。

     SysJoker 在 Win、 Mac 、Linux 三種操作系統中的感染行為十分的類似。以 Windows 為例,SysJoker 首先會偽裝成系統更新。

    若用戶將 SysJoker 誤認為更新文件并開始將其運行,它會隨機睡眠90-120秒。

    緊接著,SysJoker 就會在【C:\ProgramData\SystemData\目錄】下對自己進行復制,并將復制后的文件改名為 igfxCUIService.exe,偽裝成英特爾圖形通用用戶界面服務。

    然后,SysJoker 會使用 Live off the Land(LOtL)命令收集包括 MAC 地址、用戶名、物理媒體序列號和 IP 地址等在內的有關機器的信息。

    SysJoker 還會使用不同的臨時文本文件來記錄命令的結果。但這些文本文件會立即刪除,存儲在 JSON 對象中,隨之編碼并寫入名為 microsoft_windows.dll 的文件。

    此外,收集之后,SysJoker 軟件會向注冊表添加鍵值【HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run】,保證其持久存在。

    需要注意的是,這款惡意軟件在上述的每個步驟之間都會隨機睡眠,以防止被反病毒檢測引擎檢測到。

    這時,SysJoker 將通過下載從 Google Drive 托管的文本文件生成遠程控制的方式開始建立遠程控制(C2)通信。

    Google Drive 鏈接所指向一個名為“domain.txt”的文本文件,就是一種以編碼形式保存的遠程控制文件。

    最后,一旦在 Windows 系統上感染完成,SysJoker 就可以遠程運行包括“exe”、“cmd”、“remove_reg”在內的可執行文件。

    在此期間,研究人員通過分析發現,以上服務器地址更改了三次。這不僅表明攻擊者處于活動狀態,且還監控了受感染的機器。

    值得一提的是,雖然 SysJoker 目前被殺毒軟件檢測出的概率較低,但 Intezer 公司還是提供了檢測的方法:

    用戶可以使用內存掃描工具檢測內存中的 SysJoker 有效負載,或使用檢測內容在 EDR 或 SIEM 中進行搜索的方式進行檢測。

    當然,已感染的用戶也不用擔憂。Intezer 同樣為其提供了手動殺死 SysJoker 的方法:

    用戶可以通過殺死與 SysJoker 相關的進程、刪除相關的注冊表鍵值以及與 SysJoker 相關的所有文件來殺死 SysJoker。

    由于 Linux 和 Mac 的感染路徑不同,因此用戶需要在 Intezer 查詢這些參數,以此分析自己的電腦是否被感染。

    軟件mac
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    官方聲明攻擊并不涉及大型基礎設施,只影響了法國的部分業務,且公司立刻采取行動保護敏感數據,未出現數據泄露。
    目前,已有 Sinclair和 Olympus兩家企業中招。
    2022年4月13日,美國CISA、DOE、NSA和FBI多個機構發布了一份聯合安全公告,披露了一個專門針對工業控制系統的攻擊工具。Mandiant公司將其命名為“INCONTROLLER”,Dragos公司將其命名為“PIPEDREAM”,下文中會統一使用“INCONTROLLER”。INCONTROLLER可以降低攻擊者對工業知識的依賴,對多個行業的特定工業控制設備進行攻擊,截止目前暫未發現任
    未經授權的網站分發木馬版本的破解軟件已被發現使用新的Trojan-Proxy惡意軟件感染蘋果macOS用戶。攻擊者可以利用此類惡意軟件通過構建代理服務器網絡來獲取金錢,或代表受害者實施犯罪行為:對網站、公司和個人發起攻擊,購買槍支、毒品和其他非法商品。該惡意軟件是一種跨平臺威脅,因為在Windows和Android上發現了利用盜版工具的工件。macOS變體打著合法多媒體、圖像編輯、數據恢復和生產力
    2 月 4 日消息,根據國外科技媒體 Ars Technica 報道,安全公司 Spamhaus 和 abuse.ch 聯合發布的報告中指出,黑客試圖通過 Google 搜索結果來傳播惡意的 Mac 軟件。IT 之家了解到,通常情況下這些廣告會出現在搜索結果的頂部,用戶在未留意情況下可能誤認為是合法網站,然后在跳轉的頁面中下載了含有惡意代碼的 Mac 軟件
    自 2 月 24 日開始,烏克蘭政府和銀行網站不斷遭遇網絡攻擊,急劇變化的局勢也讓大家進一步地關注到了烏克蘭的科技生態圈。 據統計,烏克蘭擁有數量龐大的熟練軟件開發人員,總共有超過 25 萬名在職開發人員。快速增長的 IT 行業是烏克蘭最具吸引力的行業之一,據其政府網站介紹,他們已經擁有了超過 4000 家科技公司,其目標是成為歐洲的技術中心。目前,烏克蘭不僅擁有數百家初創公司與大型科技企業,同
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    據這家網絡安全公司稱,該供應商已積極聯系客戶,敦促他們修補受影響的系統。該報告稱,勒索軟件攻擊的急劇上升影響了當前網絡保險公司的承保業績,這些攻擊占2020年所有網絡保險索賠的近75%。委員會將在工作12個月后提交最終報告。谷歌因不遵守規定被罰款3.74億美元,蘋果因未在俄羅斯存儲數據而被罰款。
    調查結果還發現,男程序員的平均薪資低于女程序員:男性平均年薪為 28200 美元,而女性年薪為 32500 美元。不過這并不排除女性程序員樣本較少,導致結果產生偏差的可能。
    安全研究人員正在關注來自臭名昭著的LockBit黑客團伙的Mac勒索軟件樣本。這也是知名勒索團伙將矛頭指向macOS平臺的首個已知案例。但多年以來,實驗性的Mac勒索軟件樣本已經多次出現,不禁令人擔心暫時的安全將很快化為烏有。蘋果公司拒絕就此事回應置評請求。LockBit是總部設在俄羅斯的勒索軟件團伙,首度亮相于2019年底。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类