一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意使用 Babadeda 加密技术来伪装自己,并在受感染的机器上

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意软件使用Babadeda加密技术来伪装自己,并在受感染的机器上隐秘地植入恶意软件。攻击者已经催生了80多个钓鱼网站,这些网站看起来像是著名的加密货币项目和NFT的网站。这些网站向用户提供下载应用程序;那是一系列伪装成无害软件的远程访问木马。由于它是一个伪装成加密程序的恶意软件,因此很难检测到它:它能够绕过基于签名的防病毒解决方案。对于受害者来说,这使得感染的可能性很高——而且很危险。据悉,该恶意软件安装程序已被用于多种最近发现的攻击,以提供信息窃取程序、RAT甚至LockBit勒索软件。Morphisec公司的研究人员在他们的报告中提供了关于该活动的更多细节:https://blog.morphisec.com/the-babadeda-crypter-targeting-crypto-nft-defi-communities#ThreatIntelligence#cryptocurrency

相关推荐

封面图片

【报告:伪装成桌面端谷歌翻译等恶意应用程序已感染全球超10万台电脑】

【报告:伪装成桌面端谷歌翻译等恶意应用程序已感染全球超10万台电脑】9月1日消息,美国-以色列网络安全提供商的研究团队CheckPointResearch(CPR)发布的一份报告称,自2019年以来,与一家以土耳其语为基地的软件开发商Nitrokod有关的加密挖矿恶意软件一直在偷偷入侵11个国家的11.2万台计算机,该开发商声称提供“免费和安全的软件”,该恶意软件程序通过假冒YouTube音乐、谷歌翻译和微软翻译等流行应用程序的桌面版本入侵个人电脑。旦一个计划任务机制触发了恶意软件安装过程,它就会在几天内稳步地完成几个步骤,最后建立一个隐形门罗币(XMR)加密挖矿操作。

封面图片

伪装成挖矿工具的强大恶意软件感染超过 100 万台 Windows、Linux PC

伪装成挖矿工具的强大恶意软件感染超过100万台Windows、LinuxPC据卡巴斯基的一份称,五年多来,一种强大的恶意软件一直将自己伪装成一个普通的加密货币挖矿程序,以帮助其逃避检测。自2016年以来,这种命名为的“StripedFly”恶意软件已感染全球超过100万台Windows和Linux计算机。StripedFly融入了EternalBlue的一个版本,这是NSA制造的臭名昭著的漏洞,后来被泄露并用于2017年的WannaCry勒索软件攻击。为了逃避检测,StripedFly的创建者采用了一种新颖的方法,即添加加密货币挖掘模块,以防止防病毒系统发现恶意软件的全部功能。参考:来源:ViaDaneelGod投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】

【网络犯罪分子利用恶意软件Rilide从加密交易所窃取用户资金】TrustwaveSpiderlabs研究人员称,恶意软件Rilide正在帮助网络犯罪分子从加密交易所中窃取用户资金。Rilide针对基于Chromium的浏览器(例如GoogleChrome、MicrosoftEdge、Brave和Opera),将自己伪装成合法的GoogleDrive插件。除了让网络犯罪分子能够监控目标受害者的浏览历史外,Rilide还可以注入“恶意脚本,从加密货币交易所窃取资金”。

封面图片

有黑客利用詹姆斯韦伯望远镜热度来传播恶意软件

有黑客利用詹姆斯韦伯望远镜热度来传播恶意软件安全公司Securonix的人员详细介绍了一项名为GO#WEBBFUSCATOR的恶意软件传播活动,该活动正在利用詹姆斯韦伯望远镜热度来传播恶意软件。使用Golang编程语言的最大优势在于它本身是跨平台兼容的,这意味着相同的代码库可以部署在不同的目标平台上,例如Linux、macOS和Windows(通过Cyware)。在Golang被滥用于恶意目标的最新示例中,不良行为者正在提供几乎无法检测到的恶意软件有效负载,并涉及著名的宇宙Webb图像以隐藏恶意脚本。为了启动复杂的链,黑客首先在收件箱中植入了一封包含恶意Office附件的虚假电子邮件。文档的元数据实际上隐藏(或混淆了活动名称的来源)可触发文件下载的元数据。安全研究人员在他们的博客文章中解释说,下载URL的目的地进一步试图伪装成合法的Microsoft网络链接。打开文档后,自动下载脚本会保存恶意代码。然后代码会自动执行自身以执行其预期的工作。随后,注入系统的代码会下载一个jpg图像文件,该文件看起来像韦伯望远镜捕捉到的快照。然而,使用文本编辑器对图像的分析表明,它实际上隐藏了一个Base64代码,该代码本身试图通过将自己伪装成合法证书来避免怀疑。这实际上是有效载荷,它转换为一个64位脚本,准备好执行并造成伤害。PC版:https://www.cnbeta.com/articles/soft/1311053.htm手机版:https://m.cnbeta.com/view/1311053.htm

封面图片

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】7月6日消息,一种新的加密恶意软件正在通过YouTube传播,它欺骗用户下载旨在窃取30个加密钱包和加密浏览器插件数据的软件。网络威胁情报公司Cyble近日发文称,自5月份首次发现“PennyWise”恶意软件以来,它一直在跟踪该恶意软件。该恶意软件可能是以StephenKing的恐怖小说《死光(IT)》中的怪物命名。在目前的迭代中,该恶意软件可以针对30多个浏览器和加密货币应用程序,如加密冷钱包、加密浏览器插件等。从受害者系统窃取的数据以Chromium和Mozilla浏览器信息的形式出现,包括加密货币插件数据和登录数据。它还可以从Discord、Telegram等聊天应用程序截图并窃取对话信息。根据Cyble的说法,该恶意软件还针对Armory、Bytecoin、Jaxx、Exodus、Electrum、AtomicWallet、Guarda、Coinomi等加密钱包,以及支持Zcash和Ethereum的钱包,方法是查找目录中的钱包文件,并将这些文件的副本发送给攻击者。

封面图片

微软在乌克兰政府系统中发现恶意软件

微软在乌克兰政府系统中发现恶意软件(早报讯)微软周六(1月15日)发布声明称,在乌克兰政府机构及其合作组织的系统中发现了具破坏性的恶意软件。据路透社报道,受影响的包括提供关键行政服务和紧急响应的政府部门,以及一家为公共和私营部门客户管理网站的信息技术公司。不过,微软没有透露这家关信息技术公司的资料。微软指出,恶意软件被伪装成勒索软件,一旦被激活,受影响的电脑系统将无法运行。该公司也表示,恶意软件没有利用微软产品和服务中的任何漏洞。乌克兰政府机构的网站周四(13日)晚上遭到大规模网络袭击,导致一些网站关闭。发动网袭的黑客警告,还会有更糟糕的情况。发布:2022年1月16日2:30PM

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人