《杀戮尖塔》的热门游戏模组遭到网络入侵,被利用传播窃取密码的恶意软件

《杀戮尖塔》的热门游戏模组遭到网络入侵,被利用传播窃取密码的恶意软件独立游戏《SlaytheSpire(杀戮尖塔)》的热门模组《》在圣诞节遭到入侵,攻击者利用Steam更新系统传播了信息窃取恶意软件。被入侵的是预打包修改过的独立版本,而非通过Steam创意工坊安装的模组。攻击者《Downfall》开发者的Steam和Discord账户,从而控制了该模组的Steam账户。开发者的电子邮件账户未受到入侵。数据显示,此次攻击的发起者可能还针对其他游戏和游戏开发者进行了攻击。该恶意软件会在感染的计算机上收集浏览器的Cookie、密码、信用卡信息,还会查找文件名中包含“password”的文档和更多的凭据,包括但不限于Steam、Discord、Telegram和本地Windows登录。用户被建议更改所有重要密码,尤其是没有双因素认证保护的账户密码。参考:;来源:Viagoddaneel投稿:@TNSubmbot频道:@TestFlightCN

相关推荐

封面图片

窃取密码的Linux恶意软件在3年内悄然传播,无人察觉

窃取密码的Linux恶意软件在3年内悄然传播,无人察觉一个下载网站freedownloadmanager[.]org在过去三年中秘密地向Linux用户提供了恶意软件,窃取了他们的密码和敏感信息,直到最近停止传播。该恶意软件通过重定向用户到恶意域名deb.fdmpkg[.]org来传播。恶意软件会在用户设备上设置后门,允许攻击者远程控制被感染设备。被窃取的数据包括系统信息、浏览历史、密码、加密货币钱包文件以及云服务凭据。研究人员怀疑这是一次供应链攻击,使用了FreeDownloadManager的良性版本作为传播途径。虽然恶意重定向已停止,但这个事件揭示了Linux机器上隐蔽的网络攻击,并提醒用户保持警惕防范恶意软件。参考:来源:ViaDaneelGod投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

密码管理软件 LastPass 承认遭到黑客入侵

密码管理软件LastPass承认遭到黑客入侵全球用户数超过3300万的密码管理软件公司LastPass表示,最近一名黑客在侵入其开发系统后窃取了部分源代码和一些专有信息。LastPass将密码存储在“加密的保险箱”中,只有使用客户的主密码才能解密。LastPass表示在这次网络攻击中主密码没有被泄露,用户不需要采取行动来保护他们的账户。消息来源:来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

全球最受欢迎的密码管理软件LastPass称其遭到黑客入侵

全球最受欢迎的密码管理软件LastPass称其遭到黑客入侵全球用户数超过3300万的密码管理软件公司LastPass表示,最近一名黑客在侵入其系统后窃取了源代码和专有信息。该公司在周四的一篇博客文章中表示,公司认为没有任何密码被盗,用户不需要采取行动来保护他们的账户。一项调查发现未经授权方侵入了该公司的开发者环境,也就是员工用来构建和维护LastPass产品的软件。该公司称,侵入者通过一个受损的开发者账户获得访问权。该公司的软件为用户自动生成并保存用于Netflix、Gmail等账户的密码,并且用户登陆这些账户时无需手动输入密码。LastPass在其网站上列出的客户名单包括Patagonia、YelpInc.、StateFarm等。网络安全网站BleepingComputer报道称,在两周前曾向LastPass询问过这一入侵事件。PC版:https://www.cnbeta.com/articles/soft/1308787.htm手机版:https://m.cnbeta.com/view/1308787.htm

封面图片

新型 Android 恶意软件利用虚拟化来逃避检测

新型Android恶意软件利用虚拟化来逃避检测FjordPhantom是一种新型Android恶意软件,以虚拟化技术为手段,攻击目标是窃取在线银行账户凭据。通过电子邮件、短信和消息应用传播,主要瞄准印度尼西亚、泰国、越南、新加坡和马来西亚的银行应用。该恶意软件采用开源虚拟化解决方案,在设备上创建虚拟容器,以欺骗用户下载看似合法的银行应用,实际上含有在虚拟环境中运行的恶意代码。其特殊之处在于不修改银行应用本身,使得传统的代码篡改检测无法察觉威胁。专家指出,该恶意软件通过挂钩关键API实施攻击,甚至操纵用户界面元素以保持受害者不知情。该恶意软件的挂钩甚至扩展到日志记录。此虚拟化技巧打破了“Android沙盒”安全概念,增加了FjordPhantom未来扩大攻击范围的风险。参考:来源:Viagoddaneel投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

PyPI存储库遭到自动化提交恶意软件攻击后暂停注册10小时

PyPI存储库遭到自动化提交恶意软件攻击后暂停注册10小时PyPI中出现恶意软件已经是个超级平常的事情,这些恶意软件一方面针对开发者进行供应链攻击,另一方面也会窃取敏感信息包括加密钱包的数据等。尽管PyPI官方并未透露为什么暂停注册和提交软件,不过事后安全公司Checkmarx称,在关闭注册前几个小时,PyPI遭到了黑客攻击。黑客当然不是DDoS,而是利用一种被称为拼写错误的技术批量提交大量恶意软件,有些开发者安装软件时可能会拼错单词,黑客只要批量提交足够多的恶意软件包,那肯定会有些命中开发者。研究人员分析后发现,黑客提交的恶意软件包具有以下目的:窃取加密钱包、浏览器中的敏感数据,包括Cookie、扩展数据等和各种凭证等,这只是第一阶段攻击,黑客还是用有效的恶意负载在重启系统后依然实现持久化。这些恶意软件可能都是自动化创建的,它们模仿流行的软件名称,PyPI官方如果靠手动封禁账号那可能是个巨大的工程,迫于无奈只能直接暂停新用户注册以缓解问题。此次PyPI暂停新用户注册超过10个小时,之后恢复了正常,不过接下来黑客还会继续提交更多恶意软件,所以开发者们下载安装软件时一定要谨慎。...PC版:https://www.cnbeta.com.tw/articles/soft/1425765.htm手机版:https://m.cnbeta.com.tw/view/1425765.htm

封面图片

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】7月6日消息,一种新的加密恶意软件正在通过YouTube传播,它欺骗用户下载旨在窃取30个加密钱包和加密浏览器插件数据的软件。网络威胁情报公司Cyble近日发文称,自5月份首次发现“PennyWise”恶意软件以来,它一直在跟踪该恶意软件。该恶意软件可能是以StephenKing的恐怖小说《死光(IT)》中的怪物命名。在目前的迭代中,该恶意软件可以针对30多个浏览器和加密货币应用程序,如加密冷钱包、加密浏览器插件等。从受害者系统窃取的数据以Chromium和Mozilla浏览器信息的形式出现,包括加密货币插件数据和登录数据。它还可以从Discord、Telegram等聊天应用程序截图并窃取对话信息。根据Cyble的说法,该恶意软件还针对Armory、Bytecoin、Jaxx、Exodus、Electrum、AtomicWallet、Guarda、Coinomi等加密钱包,以及支持Zcash和Ethereum的钱包,方法是查找目录中的钱包文件,并将这些文件的副本发送给攻击者。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人