韩国 ISP 用恶意程序感染 Webhard 用户

韩国ISP用恶意程序感染Webhard用户韩国ISPKT(韩国电信)被发现用恶意程序感染用户遏制其网络中的Torrent流量。在韩国文件共享仍然很受欢迎,但流行的是专用的付费Webhard(WebHardDrive)服务。KT是韩国最大的ISP之一,有逾1600万用户。它早在数年前就被发现干扰Webhard使用的GridSystem。警方对KT数据中心的突击搜查行动发现,有数十台设备专门被用于限制Webhard。在最新调查中,KT被发现主动在运行Webhard的计算机上安装恶意程序,干扰Webhard的文件传输。有大约60万KT用户受到影响。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

相关推荐

封面图片

骇客用恶意程序让美国一家 ISP 的60万台路由器停摆

骇客用恶意程序让美国一家ISP的60万台路由器停摆恶意程序下载和运行代码覆写了路由器的固件。在10月25日起的72小时内破坏了至少60万台SOHO路由器。变砖的路由器无法通过更新固件修复,只能更换硬件,由于需要替换的设备多达60万台,攻击规模堪称史无前例。https://www.ithome.com.tw/news/163230https://blog.lumen.com/the-pumpkin-eclipse/

封面图片

#安全 [恶意程序感染希捷NAS硬盘后挖矿]

#安全[恶意程序感染希捷NAS硬盘后挖矿]恶意程序变种Mal/Miner-C(akaPhotoMiner)正在感染联网的SeagateCentralNAS设备,然后利用被感染的硬盘感染连接的电脑去挖Monero数字货币。Mal/Miner-C利用了希捷NAS硬盘的设计缺陷将其置入到公共数据文件夹。希捷NAS硬盘允许用户从本地网络访问,如果管理员允许远程访问用户也可以从互联网上访问。NAS硬盘有一个公共文件夹,允许任何用户访问,其中包括匿名非登录用户,它无法被删除。Miner-C将自己拷贝到互联网上能找到的希捷NAS硬盘的公共文件夹,伪装成标准的Windows文件夹图标。研究人员发现能从互联网访问的希捷NAS硬盘中有70%感染了Miner-C,它至今利用被感染的设备挖掘了价值7.6万美元的Monero数字货币。http://news.softpedia.com/news/cryptocurrency-mining-malware-discovered-targeting-seagate-nas-hard-drives-508119.shtml

封面图片

[ 新版恶意程序感染世界各地的ATM机器]卡巴斯基研究人员发现了一个新版的恶意程序Backdoor.Win32.Skimer正感

[新版恶意程序感染世界各地的ATM机器]卡巴斯基研究人员发现了一个新版的恶意程序Backdoor.Win32.Skimer正感染世界各地的ATM取款机。犯罪分子可利用新Skimer恶意程序获取的银行卡的PIN码和纸币在机器中的位置。恶意程序用Themida加壳,如果检测到系统使用的文件系统是FAT32,它会在C:\Windows\System32中添加文件netmgr.dll;如果是NTFS文件系统,netmgr.dll会植入到NTFS数据流可执行文件,增加分析和检测难度。https://securelist.com/blog/research/74772/atm-infector/

封面图片

华为应用商店中发现恶意程序

华为应用商店中发现恶意程序近日,DoctorWeb(俄罗斯的杀毒软件公司)的病毒分析师在华为应用商店发现了一种恶意程序,这是一种名为Android.Joker.242.origin的木马。华为应用商店中已发现该木马的10种修改版本,这些被感染木马的软件已经有超过53.8万次安装。被感染的APP诸如虚拟键盘,相机,桌面,在线MSN,表情包,游戏等。这些APP中有8个是由山西快来拍网络技术有限公司发布的,其他2个是由何斌发布的。Android.Joker木马是多组件威胁,能够根据攻击者的需求执行任何任务。该木马只是一个诱饵程序,含有最基本的木马模块。在无害软件的掩盖下,木马程序会连接到C&C服务器,接收必要的配置并下载恶意程序。这些恶意程序不仅搜索激活代码,还将所有传入SMS的通知的内容传输到C&C服务器,这可能导致数据泄漏。华为应用市场新闻服务指出:“在收到DoctorWeb的警告后,华为公司在华为应用商店中隐藏了木马程序以保护用户。公司将进行进一步调查,以最大程度地减少此类APP在未来出现的风险。”

封面图片

[安全: 恶意程序GODLESS利用系统弱点root设备]

[安全:恶意程序GODLESS利用系统弱点root设备]趋势科技报告了被称为GODLESS的新移动恶意程序家族,利用Android5.1及更早版本的系统弱点root设备,然后在设备上安装难以删除的恶意的系统应用。Android5.1及更早版本的份额占到了整个Android生态系统的九成。含有GODLESS代码的恶意应用出现在了众多的应用商店,其中就包括了GooglePlay。GODLESS感染了全世界85万设备。一旦用户下载了恶意应用,恶意程序会等待设备屏幕关闭后才开始运行悄悄root设备,root之后会安装名叫__image的系统应用。研究人员发现,GooglePlay商店中名叫SummerFlashlight的应用包含了恶意GODLESS代码。该应用已经被移除。http://blog.trendmicro.com/trendlabs-security-intelligence/godless-mobile-malware-uses-multiple-exploits-root-devices/

封面图片

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据

Android恶意程序BRATA能在窃取数据之后抹掉设备所有数据最新版本的Android恶意程序BRATA能在窃取数据之后将设备恢复到出厂设置,抹掉设备上的所有数据掩盖其活动痕迹。BRATA在2019年最早被发现时属于一种AndroidRAT(远程访问工具),主要针对巴西用户。安全公司Cleafy在2021年12月报告BRATA开始在欧洲等地出现,并增加了更多功能,它发展成为窃取电子银行登录凭证的恶意程序。其最新版本针对了英国、波兰、意大利、西班牙、中国和拉美的电子银行用户,每个变种针对了不同的银行,都使用了类似的混淆技术以躲避安全软件的检测。它会寻找设备上安全程序的痕迹,会在执行渗透前删除安全工具。——solidot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人