原神在 Windows 安装的「后门」驱动,在卸载后依然存在,且可被黑客用于杀掉杀毒软件。视频见评论区。 source

None

相关推荐

封面图片

原神在电脑中安装后门驱动,卸载后依然存在

封面图片

大陆小伙吐槽安装360杀毒软件如被鬼缠 惹议

封面图片

中国黑客组织在入侵并植入后门后安装漏洞补丁

中国黑客组织在入侵并植入后门后安装漏洞补丁 Google 旗下的安全公司 Mandiant 在调查中发现,两起不同事件中利用的工具组合是来自中国的威胁行为者 UNC5174 所独有的。Mandiant 评估称,有迹象表明该团体是中国国家安全部的承包商,专注于执行访问操作。该组织已经入侵了数百家不同国家的政府和组织。据观察,攻击者在获得受害者组织的初步网络访问权限之后,正在试图出售高价值目标的访问权。此外,在被入侵的系统中创建后门之后,他们会给被其利用的漏洞打上补丁。此举可能是防止其他黑客组织利用相同的漏洞入侵系统。

封面图片

Google 推出的 .zip 和 .mov 域名可被黑客用来网络钓鱼

Google 推出的 .zip 和 .mov 域名可被黑客用来网络钓鱼 本月早些时候, 谷歌推出了 八个新的顶级域名 (TLD),可以购买这些域名来托管网站或电子邮件地址。 新域名是 .dad、.esq、.prof、.phd、.nexus、.foo,我们要讨论的是 .zip 和 .mov 域名 TLD。 虽然 ZIP 和 MOVTLD 自 2014 年以来一直可用,但直到本月它们才普遍可用,允许任何人为网站购买这些域名。 但是,这些域名可能被认为具有风险,因为 TLD 也是论坛帖子、消息和在线讨论中通常共享的文件的扩展名,现在某些在线平台或应用程序会自动将其转换为 URL。 在线看到的两种常见文件类型是 ZIP 存档和 MPEG 4 视频,其文件名以 .zip(ZIP 存档)或 .mov(视频文件)结尾。 因此,人们发布包含扩展名为 .zip 和 .mov 的文件名的说明是很常见的。 但是,既然它们是 TLD,一些消息传递平台和社交媒体网站会自动将扩展名为 .zip 和 .mov 的文件名转换为 URL(如图所示)。 例如,在 Twitter 上,如果您向某人发送有关打开 zip 文件和访问 MOV 文件的说明,无害的文件名将转换为 URL。当人们在说明中看到 URL 时,他们通常认为该 URL 可用于下载相关文件,并可能会点击该链接。但是,如果威胁行为者拥有与链接文件名同名的 .zip 域名,则有人可能会错误地访问该站点并落入网络钓鱼诈骗或下载恶意软件,并认为该 URL 是安全的,因为它来自受信任的来源。

封面图片

《显卡驱动程序卸载工具v18_0_9_2绿色版.7z》|简介:显卡驱动程序卸载工具v18_0_9_2绿色版用于彻底卸载显卡驱动。

《显卡驱动程序卸载工具v18_0_9_2绿色版.7z》|简介:显卡驱动程序卸载工具v18_0_9_2绿色版用于彻底卸载显卡驱动。在显卡驱动出现问题,如导致系统故障或需要更新驱动时,该工具可深度清理残留文件和注册表信息,避免驱动残留造成的兼容性问题,为新驱动的安装提供干净的环境 |标签:#显卡驱动卸载工具 #系统清理软件 #驱动管理工具 #绿色软件| 文件大小 NG |链接:

封面图片

印度杀毒软件eScan长期使用HTTP协议 被黑客用来发起中间人攻击

印度杀毒软件eScan长期使用HTTP协议 被黑客用来发起中间人攻击 时间回到 2023 年 7 月:捷克杀毒软件开发商 AVAST 的研究人员注意到一款被其他研究人员称为 GuptiMiner 的恶意软件,该恶意软件背后有着极其复杂的攻击链路,并且还盯上了 eScan 的 HTTP 明文协议。当 eScan 发起更新时复杂的攻击链路就开始了,黑客首先执行中间人攻击从而拦截 eScan 发往服务器发送的请求数据包,接着再通过伪造的服务器返回恶意数据包,返回的数据包也是 eScan 提供的更新,只不过里面已经被插入了 GuptiMiner 恶意软件。当 eScan 接到返回的数据包并执行更新时,恶意软件也被悄悄释放并执行,显然除了使用 HTTP 明文协议外,eScan 可能还没有对数据包进行签名或哈希校验 (也可能是返回的数据包里已经对哈希进行了修改)。而这家杀毒软件至少从 2019 年开始就一直使用 HTTP 明文协议提供更新,虽然无法证明黑客是什么时候利用起来的,但劫持更新来感染设备应该持续好几年了。恶意软件的目的:比较搞笑的是这款恶意软件使用复杂的攻击链发起攻击,但最终目的可能是挖矿,至少 AVAST 注意到 GuptiMiner 除了安装多个后门程序外 (这属于常规操作),还释放了 XMrig,这是一款 XMR 门罗币开源挖矿程序,可以使用 CPU 执行挖矿。至于其他恶意目的都属于比较常规的,例如如果被感染的设备位于大型企业内网中,则会尝试横向传播感染更多设备。如何实现劫持的:这个问题 AVAST 似乎也没搞清楚,研究人员怀疑黑客通过某种手段破坏了目标网络,从而将流量路由到恶意服务器。AVAST 研究发现黑客去年放弃了使用 DNS 技术,使用一种名为 IP 掩码的混淆技术取而代之,并且还会在被感染设备上安装自定义的 ROOT TLS 证书,这样就可以签发任意证书实现各种连接都可以劫持。AVAST 向印度 CERT 和 eScan 披露漏洞后,后者在 2023 年 7 月 31 日修复了漏洞,也就是换成了 HTTPS 加密协议。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人