[恶意程序能利用风扇噪音窃取物理隔离系统中的数据]

[恶意程序能利用风扇噪音窃取物理隔离系统中的数据]计算机物理隔离并不意味着其中的数据就能高枕无忧,多项研究显示,电磁辐射、热辐射等都能被用于窃取物理隔绝系统中的数据。以色列Ben-Gurion大学的研究人员创造了恶意程序Fansmitter,能利用被感染主机上的风扇去发送窃取的数据。所有的数据本质上都是0和1的序列,Fansmitter在感染之后将接管风扇速度,使得二进制数0和1工作在不同的风扇速度下。Fansmitter能利用CPU、GPU和机箱风扇,有效工作距离1到4米,研究人员认为在这个距离上可以连接留在房间内的麦克风或智能手机去记录风扇速度。感兴趣的人可以阅读他们发表的论文《Fansmitter:AcousticDataExfiltrationfrom(Speakerless)Air-GappedComputers》(PDF)论文在这里:https://arxiv.org/ftp/arxiv/papers/http://news.softpedia.com/news/malware-can-use-fan-noise-to-exfiltrate-data-from-air-gapped-systems-505623.shtml1606/1606.05915.pdf

相关推荐

封面图片

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据

Android恶意程序BRATA能在窃取数据之后抹掉设备所有数据最新版本的Android恶意程序BRATA能在窃取数据之后将设备恢复到出厂设置,抹掉设备上的所有数据掩盖其活动痕迹。BRATA在2019年最早被发现时属于一种AndroidRAT(远程访问工具),主要针对巴西用户。安全公司Cleafy在2021年12月报告BRATA开始在欧洲等地出现,并增加了更多功能,它发展成为窃取电子银行登录凭证的恶意程序。其最新版本针对了英国、波兰、意大利、西班牙、中国和拉美的电子银行用户,每个变种针对了不同的银行,都使用了类似的混淆技术以躲避安全软件的检测。它会寻找设备上安全程序的痕迹,会在执行渗透前删除安全工具。——solidot

封面图片

[安全: 恶意程序GODLESS利用系统弱点root设备]

[安全:恶意程序GODLESS利用系统弱点root设备]趋势科技报告了被称为GODLESS的新移动恶意程序家族,利用Android5.1及更早版本的系统弱点root设备,然后在设备上安装难以删除的恶意的系统应用。Android5.1及更早版本的份额占到了整个Android生态系统的九成。含有GODLESS代码的恶意应用出现在了众多的应用商店,其中就包括了GooglePlay。GODLESS感染了全世界85万设备。一旦用户下载了恶意应用,恶意程序会等待设备屏幕关闭后才开始运行悄悄root设备,root之后会安装名叫__image的系统应用。研究人员发现,GooglePlay商店中名叫SummerFlashlight的应用包含了恶意GODLESS代码。该应用已经被移除。http://blog.trendmicro.com/trendlabs-security-intelligence/godless-mobile-malware-uses-multiple-exploits-root-devices/

封面图片

微软对跨平台挖矿恶意程序 LemonDuck 发出警告

微软对跨平台挖矿恶意程序LemonDuck发出警告LemonDuck的功能发生了巨大变化,除了传统的挖矿之外,它还能窃取凭证,移除安全控制,通过电邮传播,释放更多恶意程序。它是少数能同时感染Windows和Linux系统的恶意程序之一,其传播主要是通过钓鱼邮件、漏洞利用、USB设备和暴力破解等,它能利用新闻事件、新的漏洞进行更有效的传播。它还会修复其利用入侵系统的漏洞防止其它与其竞争的恶意程序利用相同的漏洞。它还能下载其它恶意程序为后续的攻击做好准备。

封面图片

【TokenPocket CBO:有诈骗团伙在国外KTV共享充电宝中植入恶意程序窃取私钥】

【TokenPocketCBO:有诈骗团伙在国外KTV共享充电宝中植入恶意程序窃取私钥】5月18日消息,TokenPocketCBOMichael发布推特称,发现一种新型盗币方式,在国外的KTV里,诈骗团伙悄悄把KTV的共享充电宝改装了并植入了恶意程序,客人在KTV里唱歌、喝酒消费啥的一待就是大半天,手机很容易没电,然后就去借充电宝,结果你以为充电宝在给自己手机充电,结果是在读取手机里的数据、窃取钱包里的私钥。

封面图片

GoDaddy 源代码失窃服务器被安装恶意程序

GoDaddy源代码失窃服务器被安装恶意程序Web托管巨头GoDaddy证实它遭到了持续多年的入侵,源代码失窃服务器也被安装恶意程序。GoDaddy是在去年12月初收到客户报告其网站被重定向到随机域名后发现未知攻击者入侵了它的cPanel共享托管环境。它的调查显示攻击者在它的服务器上活跃了多年,近几年披露的多起安全事故都与此相关。黑客在它的服务器上安装了恶意程序,还窃取到部分服务相关的源代码。它在2021年11月和2020年3月披露的安全事件都与此相关。其中2021年11月的事件影响到了它管理的120万WordPress客户,攻击者利用一个窃取的密码入侵了它的WordPress托管环境,窃取到了客户的邮件地址、管理员密码、sFTP和数据库凭证,以及部分SSL私钥。来源,来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

卡巴斯基实验室的研究人员报告,网络犯罪组织利用合法远程管理工具植入窃取银行账号的恶意程序。

卡巴斯基实验室的研究人员报告,网络犯罪组织利用合法远程管理工具植入窃取银行账号的恶意程序。被称为Lurk的犯罪组织纂改了远程管理工具AmmyyAdmin的安装包,在合法程序之外悄悄安装间谍软件。为了增加成功率,攻击者修改了AmmyyWeb服务器上的PHP脚本。因为远程管理工具和银行木马在功能上存在相似之处,当用户的安全软件报告探测到潜在恶意程序之后,他们可能会认为这是误报而忽视警告或将程序加入豁免清单。Ammyy的网站曾多少遭到入侵,在Lurk遭到执法机构的打击之后,Ammyy的网站又开始传播另一个与Lurk无关联的恶意程序。https://securelist.com/blog/research/75384/lurk-a-danger-where-you-least-expect-it/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人