【安全团队:包含远程访问木马“Parallax RAT”的恶意软件正以加密公司为目标】

【安全团队:包含远程访问木马“ParallaxRAT”的恶意软件正以加密公司为目标】2023年03月01日02点47分3月1日消息,安全分析平台Uptycs在一份新报告中表示,加密货币公司正成为一项新型恶意软件的目标,该软件中包含了一种名为ParallaxRAT的远程访问木马。据悉,此软件使用注入技术隐藏在合法进程中,很难被发现。一旦成功注入,攻击者就可以通过Windows记事本与受害者进行互动,这可能是一个通信渠道。ParallaxRAT允许攻击者远程访问受感染设备,具有上传和下载文件以及记录击键和屏幕截图等功能。除了收集系统元数据,ParallaxRAT还能够访问存储在剪贴板的数据,甚至远程重启或关闭受感染设备。

相关推荐

封面图片

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意使用 Babadeda 加密技术来伪装自己,并在受感染的机器上

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意软件使用Babadeda加密技术来伪装自己,并在受感染的机器上隐秘地植入恶意软件。攻击者已经催生了80多个钓鱼网站,这些网站看起来像是著名的加密货币项目和NFT的网站。这些网站向用户提供下载应用程序;那是一系列伪装成无害软件的远程访问木马。由于它是一个伪装成加密程序的恶意软件,因此很难检测到它:它能够绕过基于签名的防病毒解决方案。对于受害者来说,这使得感染的可能性很高——而且很危险。据悉,该恶意软件安装程序已被用于多种最近发现的攻击,以提供信息窃取程序、RAT甚至LockBit勒索软件。Morphisec公司的研究人员在他们的报告中提供了关于该活动的更多细节:https://blog.morphisec.com/the-babadeda-crypter-targeting-crypto-nft-defi-communities#ThreatIntelligence#cryptocurrency

封面图片

请警惕 Office 破解器,黑客用于分发“全家桶”恶意软件

请警惕Office破解器,黑客用于分发“全家桶”恶意软件AhnLab安全情报中心今天发布示警博文,表示有黑客伪装成微软Office破解器,来分发包括远程访问木马(RAT)、加密货币挖掘机、恶意软件下载器等恶意软件。博文指出攻击者精心设计了Office破解工具的界面,用户可以选择要安装的版本、语言以及使用32位还是64位变体。不过该破解工具后台会启动混淆的.NET恶意软件,该恶意软件会访问Telegram或Mastodon频道,接收一个有效的 URL,并从该URL获取其他组件。URL指向GoogleDrive或GitHub,这些平台上托管的base64有效载荷包含PowerShell命令,使用7Zip解压缩后可将一系列恶意软件引入系统。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

【卡巴斯基:发现多阶段恶意软件DoubleFinger攻击加密钱包】

【卡巴斯基:发现多阶段恶意软件DoubleFinger攻击加密钱包】2023年07月13日07点55分老不正经报道,卡巴斯基发现了一场新的复杂的多阶段攻击活动,攻击目标是欧洲、美国和拉丁美洲的加密钱包。这场攻击涉及DoubleFingerLoader,这是一个复杂的犯罪软件,会在被攻击计算机上部署GreetingGhoul加密货币窃取器和Remcos远程访问木马(RAT)。当受害者无意中打开电子邮件中的恶意PIF附件时,多阶段DoubleFinger加载程序就会发起攻击。

封面图片

攻击者在 Binance 区块链上托管恶意软件

攻击者在Binance区块链上托管恶意软件通常,被攻击者入侵的网站会向访问者分发恶意软件,而这些恶意软件在被发现后会被清除。但安全专家发现,攻击者开始通过将恶意文件托管在去中心化的、匿名的区块链上,使这些恶意软件不被安全专家或执法部门清除。攻击者在Binance智能链(BSC)上创建一个新的智能合约,包括一个由攻击者控制的区块链地址,以及一组定义合约功能和结构的指令。当被攻击的网站查询该合约时,它会返回一个被混淆的恶意有效载荷。由于区块链的可公开访问性和不可更改性,这些恶意代码无法被清除,攻击者从而获得一种免费的、无跟踪、稳健的方式来下载恶意有效载荷,而且不会留下痕迹。来源,频道:@kejiqu群组:@kejiquchat

封面图片

安全研究人员发现了一个新的Linux远程访问木马(RAT),它保留了一个几乎看不见的配置文件,隐藏在计划于一个不存在的日子(即2

安全研究人员发现了一个新的Linux远程访问木马(RAT),它保留了一个几乎看不见的配置文件,隐藏在计划于一个不存在的日子(即2月31日)执行的任务中。这种被称为CronRAT的恶意软件目前以在线零售商为目标,允许攻击者通过在Linux服务器上部署在线支付收银机来窃取信用卡数据。就针对网店的恶意软件而言,CronRAT的特点是既巧妙又复杂,许多防病毒引擎都没有检测到它。CronRAT与位于47.115.46.167的命令和控制服务器进行通信。连接是通过TCP的443端口进行的,使用一个假的DropbearSSH服务标志伪装自己。#ThreatIntelligence

封面图片

微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人