可以通过电子邮件附件或恶意网站传递。一旦被安装,它可以收集存储在Chrome、Firefox、Edge、Internet E

暗网中出现了一种新的恶意工具,All-in-One‘EvilExtractor’。该恶意软件用途广泛,可以窃取Windows用户的信息,还允许攻击者在目标机器上执行RCE,并且隐藏他们的恶意活动。尽管EvilExtractor很容易获得,而且卖家保证该工具是为“教育目的”而创建的,但它本身是一个足够严重的威胁,网络犯罪分子可以利用它来获取敏感信息。EvilExtractor是使用VisualBasic脚本语言创建的,可以通过电子邮件附件或恶意网站传递。一旦被安装,它可以收集存储在Chrome、Firefox、Edge、InternetExplorer和Safari等网络浏览器中的用户名和密码、FTP客户端FileZilla和WinSCP的登录凭据,以及Outlook和Thunderbird等电子邮件客户端的数据。EvilExtractor还可以捕获存储在其他应用程序中的数据,如Notepad++或WinRAR。除了从本地计算机窃取用户数据外,EvilExtractor还有几个功能,允许攻击者在被攻陷的系统上继续进行恶意活动。例如,该工具允许执行任意代码,可用于安装额外的恶意软件,甚至为远程控制目的与系统建立后门连接。它还包括一个反检测的功能,试图通过将自己伪装成合法的系统进程或在Windows计算机后台运行的服务来隐藏自己的存在,以逃避反病毒软件或防火墙的检查。2023年3月已经记录到了恶意活动的激增,大多数受害者在欧洲和美国。该软件的作者用户名为Kodex,自2022年10月以来,该恶意软件定期更新,包括各种模块,用于下载系统元数据、密码和各种网络浏览器的cookies,以及击键记录,而锦上添花的是,它还可以通过加密目标系统中的文件来充当勒索软件。鉴于该软件的能力,EvilExtractor是一个严重的威胁,使用基于Windows系统的用户或组织不应掉以轻心。https://www.fortinet.com/blog/threat-research/evil-extractor-all-in-one-stealer#ThreatIntelligence#Wins

相关推荐

封面图片

Chrome、Firefox、Brave 和 Edge 刚刚修复了一个被利用的 0day

Chrome、Firefox、Brave和Edge刚刚修复了一个被利用的0dayWebP编解码器中发现了重大漏洞,促使包括Google和Mozilla在内的主要浏览器加快发布更新来解决该问题。这个新发现的漏洞,被标识为CVE-2023-4863,涉及到WebP图像格式中的堆缓冲区溢出。Chrome和Firefox等浏览器使用WebP来进行高效的图像压缩。对这个漏洞的恶意利用可能会危及数百万互联网用户的安全。包含修复程序的软件版本号如下:Chrome版本116.0.5846.187(Mac/Linux);Chrome版本116.0.5845.187/.188(Windows):Firefox117.0.1;FirefoxESR102.15.1;FirefoxESR115.2.1;Thunderbird102.15.1;Thunderbird115.2.2Edge版本116.0.1938.81Brave浏览器版本1.57.64请尽快更新到以上新版本。——

封面图片

Firefox用户现在可以导入Chrome扩展

Firefox用户现在可以导入Chrome扩展Mozilla最新稳定版本的Firefox现在允许用户从Chrome导入扩展程序。这一功能的实现是基于WebExtensions系统¹,旨在使跨浏览器扩展变得更加容易。用户只需按照以下步骤操作:在浏览器地址栏输入:1、"about:config",确认继续操作2、搜索"browser.migrate.chrome.extensions.enabled",并将其设置为True3、重新启动Firefox这项功能已经集成到浏览器的导入功能中,用户可以选择在首次运行时或从设置页面导入数据。虽然目前仅支持来自GoogleChrome的部分扩展²,但Mozilla计划将扩展的导入功能扩展到更多的扩展对,并有可能支持其他浏览器的导入。这一功能的实施使得用户可以方便地在Firefox中使用他们喜欢的扩展,但需要注意的是,导入过程可能不会包括自定义设置和配置的导入。参考:¹;²来源:ViaDaneelGod投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

跨国执法当局合作使NetWire的恶意软件基础设施陷于停顿

跨国执法当局合作使NetWire的恶意软件基础设施陷于停顿世界各地的执法机构经过数年的调查、观察和规划,成功地将该RAT逼入绝境。洛杉矶的联邦当局行使搜查令,查封了worldwiredlabs.com网站域名,该域名被用来销售和传播NetWire恶意软件。除了扣押之外,当局还逮捕了一名克罗地亚国民,他被确认为该网站的管理员。现在被查封的网站表明美国、克罗地亚、瑞士、澳大利亚和其他欧洲刑警组织下属机构之间的协调努力。联邦调查局的初步调查始于2020年,当时调查人员购买了一份疑似恶意软件的副本,并将其移交给进一步分析。根据搜查令的可能原因摘要,联邦调查局的调查人员能够成功访问该网站,支付订阅计划,并下载NetWireRAT包使用。获得样本后,一名联邦调查局的计算机科学家使用NetWire的构建工具来配置一个实例,以测试该恶意软件对指定测试机器的能力。在任何时候,NetWire都没有试图验证那些分析该软件的人是否真的能够访问目标机器。配置完成后,联邦调查局的计算机科学家证实,该软件允许NetWire用户访问文件,关闭应用程序,检索认证信息,跟踪按键,执行命令,并拍摄屏幕截图,所有这些都没有提醒目标用户。这些能力、行为和缺乏通知,都是传统RAT攻击的名片,都是为了吸引恶意行为者,意图利用其他毫无戒心的用户。有一些方法可以帮助组织和用户防止自己成为RAT和其他社会工程驱动的攻击的受害者。INFOSEC早些时候的一篇文章详细介绍了NetWire是如何工作的,并为用户和组织提供了防御这些类型的攻击的提示。这些建议包括:培训用户意识到潜在的网络钓鱼模式以及如何处理它们注意来自不熟悉的发件人或来源以及带有可疑附件的电子邮件在打开或下载内容之前,通过其他方法验证来源使用反恶意软件、反病毒软件或其他端点保护软件保持所有软件和操作系统文件的更新。负责联邦调查局洛杉矶外地办事处的助理主任唐纳德-阿尔维强调了清除NetWire恶意软件的重要性。"通过清除NetWireRAT,联邦调查局影响了犯罪网络生态系统"。阿尔维的声明还强调了这样一个事实:"......借助在克罗地亚被捕嫌犯的的全球伙伴关系也清除了一个用于劫持计算机的流行工具,以使威胁集团和网络犯罪分子的全球欺诈、数据泄露和网络入侵行为无法得以持续。"...PC版:https://www.cnbeta.com.tw/articles/soft/1349065.htm手机版:https://m.cnbeta.com.tw/view/1349065.htm

封面图片

【The Sandbox:第三方盗取员工计算机权限,向用户发送包含恶意链接的电子邮件】

【TheSandbox:第三方盗取员工计算机权限,向用户发送包含恶意链接的电子邮件】3月2日消息,TheSandbox发文表示,2月26日发现未经授权的第三方获得了团队一名员工计算机的访问权限,并使用其权限发送了一封虚假的声称来自TheSandbox的电子邮件。这封名为“TheSandboxGame(PURELAND)Access”的电子邮件包含指向恶意软件的超链接,能在用户的计算机上远程安装恶意软件,从而授予其对计算机的控制权和对用户个人信息的访问权。TheSandbox表示,在发现未经授权的访问后,已通知收件人,并封禁了该员工的帐户和对TheSandbox的访问,目前还没有发现任何进一步的影响。

封面图片

请警惕 Office 破解器,黑客用于分发“全家桶”恶意软件

请警惕Office破解器,黑客用于分发“全家桶”恶意软件AhnLab安全情报中心今天发布示警博文,表示有黑客伪装成微软Office破解器,来分发包括远程访问木马(RAT)、加密货币挖掘机、恶意软件下载器等恶意软件。博文指出攻击者精心设计了Office破解工具的界面,用户可以选择要安装的版本、语言以及使用32位还是64位变体。不过该破解工具后台会启动混淆的.NET恶意软件,该恶意软件会访问Telegram或Mastodon频道,接收一个有效的 URL,并从该URL获取其他组件。URL指向GoogleDrive或GitHub,这些平台上托管的base64有效载荷包含PowerShell命令,使用7Zip解压缩后可将一系列恶意软件引入系统。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

Mysten Labs:Sui 区块链允许用户通过电子邮件汇款

MystenLabs:Sui区块链允许用户通过电子邮件汇款MystenLabs联合创始人AdeniyiAbiodun表示,Sui区块链允许人们可以使用电子邮件发送和接收加密货币,即使收件人没有数字钱包。Abiodun表示,通过MystenLabs名为“zkLogin”的验证系统,将有效地允许世界上的任何人仅使用标准的web2身份就可以在世界各地汇款。此外,随着越来越多的公司和应用程序在Sui上构建,Sui的使用量将呈指数级增长。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人