请警惕 Telegram 平台传播的 ClipBanker 病毒

请警惕Telegram平台传播的ClipBanker病毒根据群友消息,用户在使用TelegramDesktop桌面客户端时感染上了病毒,表现为剪贴板被劫持,每次复制文字再粘贴之后,出现的内容是一个固定的BTC钱包地址,而该病毒再无其他破坏性。此后用户通过火绒全盘杀毒处理了该病毒,该病毒属于ClipBanker,火绒报毒名TrojanSpy/Banker.as,即病毒类型TrojanSpy,病毒家族名Banker,变种序号as。据cointelegraph报告显示,早在2019年该类型的病毒就已经在Telegram上传播,该类病毒不仅可能窃取浏览数据(用户名、密码、信用卡等),还可能将剪贴板的加密货币钱包地址替换为攻击者的钱包地址(包括BTC、ETH、XRP、BCH、LTC等)。

相关推荐

封面图片

勒索软件疑似借助用友畅捷通T+传播 可能是供应链攻击 请企业警惕

勒索软件疑似借助用友畅捷通T+传播可能是供应链攻击请企业警惕据火绒安全实验室发布的消息,火绒监测到某勒索软件突然爆发,后门模块位于用友畅捷通T+软件目录里。病毒爆发时间与用友畅捷通T+软件升级模块时间很近,火绒安全实验室怀疑此安全问题可能是供应链攻击。目前用友并未就该问题发布声明,因此还无法确定到底是供应链攻击还是通过其他方式劫持导致企业中毒的。企业用户应提高警惕:使用用友畅捷通的主要都是企业,而且存储的可能都是财务之类的重要信息,中毒后被加密可能会有大麻烦。火绒经过研究发现黑客首先会通过漏洞或其他方式向受害者终端投放后门模块,然后通过后门模块执行代码。之后通过后门模块在内存中加载并执行勒索病毒,当文件被加密后黑客在勒索信里要求企业支付0.2比特币。该病毒被命名为FakeTplus,也就是根据用友畅捷通T+来命名的,目前火绒安全软件已经可以成功查杀病毒。使用畅捷通的企业可以在升级前安装火绒杀毒,这样如果升级时仍然存在安全问题火绒会直接杀掉这个后门。疑似有企业支付赎金:蓝点网查询火绒提供的勒索信,发现里面黑客留的地址已经开始有交易记录,交易记录时间与病毒投放吻合。该地址有4次交易记录,有1次是笔0.2BTC转账,这意味着已经有受害企业向黑客支付赎金以换取解密密钥。考虑到黑客可能会给每个受害者留不同的地址因此更难以追查,也无法判断黑客到目前已经收到多少比特币。PC版:https://www.cnbeta.com/articles/soft/1310351.htm手机版:https://m.cnbeta.com/view/1310351.htm

封面图片

[图]Android 13新特性:1小时后自动清理剪贴板内容

[图]Android13新特性:1小时后自动清理剪贴板内容昨日,Google面向Pixel设备推出了Android13稳定版,自然引入了很多新的改进。其中在隐私方面一个值得关注的改进是,Android13在“经过一段时间”之后将会自动清理剪贴板的内容,从而确保恶意应用无法访问这些内容。用户保存在剪贴板中的敏感信息,包括信用卡账号、密码、手机号码等等,在Android13中这些信息的保存时间并不会太长。Google解释道:“此举是为了阻止预期之外的剪贴板访问。如果你在设备上复制了诸如邮件地址、手机号码、登录凭证等敏感数据,Android将会在一段时间之后自动清理你的剪贴板历史”。事实上某些密码管理应用已经提供了相同的功能。例如Enpass就会在用户设定的时间之后清理复制到剪贴板的内容,这对于密码等敏感信息的处理来说是非常有意义的。但是您的剪贴板可以保留其内容多长时间?国外科技媒体9to5Google的DylanRoussel做了一些挖掘,发现在Android13中,剪贴板一个小时后自动清除——具体来说是3,600,000毫秒。而且目前这个时间是系统预设的,用户无法进行更改。PC版:https://www.cnbeta.com/articles/soft/1305293.htm手机版:https://m.cnbeta.com/view/1305293.htm

封面图片

新发现的浏览器漏洞允许覆盖剪贴板内容 可能严重影响加密货币安全

新发现的浏览器漏洞允许覆盖剪贴板内容可能严重影响加密货币安全一个影响Chrome、Firefox和Safari的浏览器漏洞在最近的Chrome软件发布后被发现。Google开发人员发现了这个基于剪贴板的攻击,当用户访问一个被攻击的网页时,恶意网站可以覆盖用户的剪贴板内容。该漏洞也影响到所有基于Chromium的浏览器,但似乎在Chrome浏览器中最为普遍,目前用于复制内容的用户手势被列为了问题报告。Google开发人员杰夫-约翰逊解释了该漏洞是如何被触发的,几种方式都是授予页面覆盖剪贴板内容的权限。一旦授予权限,用户可以通过主动触发剪切或复制动作,点击页面中的链接,甚至采取在有关页面上向上或向下滚动这样简单的动作来影响。浏览器之间的区别在于,Firefox和Safari用户必须使用Control+C或⌘-C主动将内容复制到剪贴板,而Chrome用户只需查看一个恶意页面不超过几分之一秒就可以受到影响。约翰逊的博文引用了Šime的视频例子,Šime是一家专门面向网络开发者的内容创作者。Šime的演示揭示了Chrome浏览器用户受到影响的速度有多快,只要在活动的浏览器标签之间切换,就会触发该漏洞。无论用户进行了多长时间或何种类型的互动,恶意网站都会立即用威胁者决定提供的内容取代任何剪贴板内容。约翰逊的博客提供了技术细节,描述了一个页面如何获得写到系统剪贴板的权限。一种方法是使用现在已被废弃的命令,即document.execCommand。另一种方法是利用最近的navigator.clipboard.writetextAPI,它有能力将任何文本写入剪贴板而不需要额外的操作。一个演示说明了针对同一漏洞的两种方法如何工作。虽然这个漏洞表面上听起来没有什么破坏性,但用户应该保持警惕,恶意行为者可以利用内容交换来利用毫无戒心的受害者。例如,一个欺诈性网站可以用另一个欺诈性URL替换之前复制的URL,在不知情的情况下将用户引向旨在获取信息和破坏安全的其他网站。该漏洞还为威胁者提供了将复制的加密货币钱包地址保存在剪贴板上的能力,替换为由恶意第三方控制的另一个钱包的地址。一旦交易发生,资金被发送到欺诈性钱包,受害的用户通常几乎没有能力追踪和收回他们的资金。Google已经意识到了这个漏洞,并有望在不久的将来发布一个补丁。在此之前,用户应谨慎行事,避免使用基于剪贴板的复制内容打开网页,并在继续进行任何可能危及其个人或财务安全的活动之前验证其复制内容的输出。PC版:https://www.cnbeta.com/articles/soft/1312115.htm手机版:https://m.cnbeta.com/view/1312115.htm

封面图片

Chrome 104权限设置bug让网站无需询问即可写入内容到剪贴板

Chrome104权限设置bug让网站无需询问即可写入内容到剪贴板开发人员JeffJohnson在一篇博客文章中指出,Google在Chrome104中意外引入了一个bug。由于一个权限设置失误,导致网站无需获准用户许可、即可将相关内容写入系统剪贴板。虽然Safari和Firefox也有类似的功能,但至少Apple和Mozilla有设置相应的防护措施。据悉,剪贴板是操作系统上的一个临时存储空间。但由于常用于复制/粘贴的中转站,剪贴板很可能涉及银行账号、加密货币钱包字符串、以及密码等敏感信息。当用户选择从网页上复制一段文本时,某些网站可能会加上额外的内容——比如当前页面的网址(URL)——而没有任何可见的指示或交互。若被任意内容覆盖这个临时存储空间,用户将面临较高的风险,导致其成为潜在恶意活动的受害者。JeffJohnson在博客文章中强调——所有支持剪贴板写入的Web浏览器,都具有较差且不充分的防护措施。举个例子,攻击者可能引诱用户访问冒充合法加密货币服务的特制网站。当用户尝试付款、并将钱包地址复制到剪贴板时,该bug或导致相关信息被篡改。(viaBleepingComputer)虽然许多剪贴板API交互都是通过Ctrl+C这样的快捷键实现的,但在许多情况下,网站交互可以做到更加神不知鬼不觉。Johnson在Safari和Firefox上的测试表明,即使按了向下↓箭头、或使用鼠标滚轮在网站上导航,都可被授予当前加载页面的剪贴板写入权限。要确定该问题是否影响您的Web浏览器,可移步至webplatform.news示例站点,看相关操作是否会将内容注入到用户系统的剪贴板里、然后尝试将内容‘粘贴’到Windows记事本。目前Chrome开发团队已经意识到了这个问题,但尚未立即修复。庆幸的是,它对当前版本的移动/桌面版Chrome浏览器的影响并不大。PC版:https://www.cnbeta.com/articles/soft/1311313.htm手机版:https://m.cnbeta.com/view/1311313.htm

封面图片

匿名加密的网络剪贴板和聊天平台

匿名加密的网络剪贴板和聊天平台在不支持剪贴板的主机和虚拟机之间复制和粘贴文本/文件将文本/文件复制并粘贴到远程桌面中,例如VMWareHorizon,RDP和其他剪贴板不起作用或禁用的位置(我个人开始创建此工具只是为了解决客户VMWareHorizon上禁用剪贴板共享的问题)发送有价值的数据,例如密码或某些安全密钥和令牌,而不会有被拦截的危险在服务器可能是邪恶的敌对环境中交换信息,但不给它解密消息的机会无需注册即可完成所有这些工作特征:服务器上的匿名授权,无需注册使用存储在客户端上的非对称密钥对数据进行混合RSA+AES加密所有发送的数据都在客户端上加密,服务器无法解密客户端通过使用第三方通道发送其公钥和用户ID将彼此添加到“接收方列表”可以通过扫描QR码添加公钥和用户ID单击按钮可清除所有客户端的数据和密钥并启动新会话#工具

封面图片

病毒以 Telegram 桌面安装程序的形式传播

病毒以Telegram桌面安装程序的形式传播一家以色列网络安全公司MinervaLab说,一个名为"紫狐"(PurpleFoxRootkit)的恶意程序传播激增。这个恶意软件家族在2018年首次被发现。更常见的情况是,被感染的设备被用来感染更多的设备或进行DDoS攻击。专家检测到的病毒变体,伪装成一个普通的Telegram桌面安装程序,暗中向设备部署上述rootkit。该病毒没有影响官方网站上的安装程序,而是在非官方资源上传播。这一事件再次提醒我们,应该只从官方网站上安装软件。——TelegramInfo

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人