一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意使用 Babadeda 加密技术来伪装自己,并在受感染的机器上

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意软件使用 Babadeda 加密技术来伪装自己,并在受感染的机器上隐秘地植入恶意软件。 攻击者已经催生了80多个钓鱼网站,这些网站看起来像是著名的加密货币项目和NFT的网站。这些网站向用户提供下载应用程序;那是一系列伪装成无害软件的远程访问木马。 由于它是一个伪装成加密程序的恶意软件,因此很难检测到它:它能够绕过基于签名的防病毒解决方案。 对于受害者来说,这使得感染的可能性很高 而且很危险。据悉,该恶意软件安装程序已被用于多种最近发现的攻击,以提供信息窃取程序、RAT 甚至 LockBit 勒索软件。 Morphisec 公司的研究人员在他们的报告中提供了关于该活动的更多细节: #ThreatIntelligence #cryptocurrency

相关推荐

封面图片

【安全分析师:有盗取NFT的恶意文件伪装成PDF文件的攻击形式】

【安全分析师:有盗取NFT的恶意文件伪装成PDF文件的攻击形式】 6月26日消息,Web3安全分析师Serpent在Twitter上表示,已发现一种将盗取钱包内NFT的恶意文件伪装成PDF文件的攻击形式,目前Twitter ID为@RabbitinM的艺术家已因此遭受了损失。攻击者将屏幕保护程序(.scr)文件(一种可执行脚本)伪装成PDF文件,当接受者打开PDF文件后,钱包内所有的NFT都将被挂单出售并将所得转入攻击者钱包。攻击者将文件末尾添加.pdf来将其伪装成PDF文件,Serpent提醒用户不要随意打开文件,可以将其放在Google Drive上查看或使用虚拟机来预防被攻击。

封面图片

【报告:伪装成桌面端谷歌翻译等恶意应用程序已感染全球超10万台电脑】

【报告:伪装成桌面端谷歌翻译等恶意应用程序已感染全球超10万台电脑】 9月1日消息,美国-以色列网络安全提供商的研究团队 Check Point Research (CPR) 发布的一份报告称,自2019年以来,与一家以土耳其语为基地的软件开发商Nitrokod有关的加密挖矿恶意软件一直在偷偷入侵11个国家的11.2万台计算机,该开发商声称提供“免费和安全的软件”,该恶意软件程序通过假冒YouTube音乐、谷歌翻译和微软翻译等流行应用程序的桌面版本入侵个人电脑。旦一个计划任务机制触发了恶意软件安装过程,它就会在几天内稳步地完成几个步骤,最后建立一个隐形门罗币 (XMR)加密挖矿操作。

封面图片

Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频

Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频 安全公司 ESET 上月初在一个黑客论坛发现有人在出售一个 Android 版本的 Telegram 漏洞,允许攻击者在 Telegram 频道、群组和聊天中发送伪装成视频的恶意文件。研究人员称该漏洞为 EvilVideo,Telegram 在本月初的 v10.14.5+ 版本中修复了该漏洞。攻击者有大约五周时间利用该 0day 漏洞,但不清楚是否被利用。EvilVideo 利用了 Telegram 自动下载媒体文件的默认设置。该设置可手动禁用,但如果用户点击共享文件的下载按钮,有效负荷仍可以安装在设备上。如果用户尝试播放,Telegram 会显示无法播放的信息,建议使用外部播放器,黑客将恶意应用伪装成外部播放器。修复后的 Telegram 能正确将恶意文件识别为应用而不是视频。 via Solidot

封面图片

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】 Trustwave Spiderlabs研究人员称,恶意软件Rilide正在帮助网络犯罪分子从加密交易所中窃取用户资金。Rilide针对基于Chromium的浏览器(例如Google Chrome、Microsoft Edge、Brave和Opera),将自己伪装成合法的Google Drive插件。除了让网络犯罪分子能够监控目标受害者的浏览历史外,Rilide还可以注入“恶意脚本,从加密货币交易所窃取资金”。

封面图片

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】 7月6日消息,一种新的加密恶意软件正在通过YouTube传播,它欺骗用户下载旨在窃取30个加密钱包和加密浏览器插件数据的软件。 网络威胁情报公司Cyble近日发文称,自5月份首次发现“PennyWise”恶意软件以来,它一直在跟踪该恶意软件。该恶意软件可能是以Stephen King的恐怖小说《死光(IT)》中的怪物命名。 在目前的迭代中,该恶意软件可以针对30多个浏览器和加密货币应用程序,如加密冷钱包、加密浏览器插件等。从受害者系统窃取的数据以Chromium和Mozilla浏览器信息的形式出现,包括加密货币插件数据和登录数据。它还可以从Discord、Telegram等聊天应用程序截图并窃取对话信息。 根据Cyble的说法,该恶意软件还针对Armory、Bytecoin、Jaxx、Exodus、Electrum、Atomic Wallet、Guarda、Coinomi等加密钱包,以及支持Zcash和Ethereum的钱包,方法是查找目录中的钱包文件,并将这些文件的副本发送给攻击者。

封面图片

请警惕 Office 破解器,黑客用于分发“全家桶”恶意软件

请警惕 Office 破解器,黑客用于分发“全家桶”恶意软件 AhnLab 安全情报中心今天发布示警博文,表示有黑客伪装成微软 Office 破解器,来分发包括远程访问木马(RAT)、加密货币挖掘机、恶意软件下载器等恶意软件。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人