中国公司收购 Polyfill 之后植入恶意程序

中国公司收购Polyfill之后植入恶意程序polyfill.js是广泛使用的用于支持旧浏览器的开源库,有逾10万网站通过cdn.polyfill.io域名嵌入了该脚本。今年二月,一家中国公司收购了该域名和相关Github账号,然后通过cdn.polyfill.io向移动设备植入恶意程序。新拥有者还迅速删除了Github上的相关讨论。Polyfill原作者建议移除该脚本,因为现代浏览器不再需要它,但如果必须使用,可以用CDN服务商Fastly和Cloudflare的替代。安全研究人员发现,植入的恶意程序使用假的Google分析域名www.googie-anaiytics.com将移动设备用户重定向到博彩网站。代码针对逆向工程有特定保护代码,而且只在特定时间对特定移动设备激活。它在检测到管理员后不会激活。当检测到网络分析服务时它会延迟执行。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

相关推荐

封面图片

[安全: 恶意程序GODLESS利用系统弱点root设备]

[安全:恶意程序GODLESS利用系统弱点root设备]趋势科技报告了被称为GODLESS的新移动恶意程序家族,利用Android5.1及更早版本的系统弱点root设备,然后在设备上安装难以删除的恶意的系统应用。Android5.1及更早版本的份额占到了整个Android生态系统的九成。含有GODLESS代码的恶意应用出现在了众多的应用商店,其中就包括了GooglePlay。GODLESS感染了全世界85万设备。一旦用户下载了恶意应用,恶意程序会等待设备屏幕关闭后才开始运行悄悄root设备,root之后会安装名叫__image的系统应用。研究人员发现,GooglePlay商店中名叫SummerFlashlight的应用包含了恶意GODLESS代码。该应用已经被移除。http://blog.trendmicro.com/trendlabs-security-intelligence/godless-mobile-malware-uses-multiple-exploits-root-devices/

封面图片

【TokenPocket CBO:有诈骗团伙在国外KTV共享充电宝中植入恶意程序窃取私钥】

【TokenPocketCBO:有诈骗团伙在国外KTV共享充电宝中植入恶意程序窃取私钥】5月18日消息,TokenPocketCBOMichael发布推特称,发现一种新型盗币方式,在国外的KTV里,诈骗团伙悄悄把KTV的共享充电宝改装了并植入了恶意程序,客人在KTV里唱歌、喝酒消费啥的一待就是大半天,手机很容易没电,然后就去借充电宝,结果你以为充电宝在给自己手机充电,结果是在读取手机里的数据、窃取钱包里的私钥。

封面图片

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据

Android恶意程序BRATA能在窃取数据之后抹掉设备所有数据最新版本的Android恶意程序BRATA能在窃取数据之后将设备恢复到出厂设置,抹掉设备上的所有数据掩盖其活动痕迹。BRATA在2019年最早被发现时属于一种AndroidRAT(远程访问工具),主要针对巴西用户。安全公司Cleafy在2021年12月报告BRATA开始在欧洲等地出现,并增加了更多功能,它发展成为窃取电子银行登录凭证的恶意程序。其最新版本针对了英国、波兰、意大利、西班牙、中国和拉美的电子银行用户,每个变种针对了不同的银行,都使用了类似的混淆技术以躲避安全软件的检测。它会寻找设备上安全程序的痕迹,会在执行渗透前删除安全工具。——solidot

封面图片

卡巴斯基实验室的研究人员报告,网络犯罪组织利用合法远程管理工具植入窃取银行账号的恶意程序。

卡巴斯基实验室的研究人员报告,网络犯罪组织利用合法远程管理工具植入窃取银行账号的恶意程序。被称为Lurk的犯罪组织纂改了远程管理工具AmmyyAdmin的安装包,在合法程序之外悄悄安装间谍软件。为了增加成功率,攻击者修改了AmmyyWeb服务器上的PHP脚本。因为远程管理工具和银行木马在功能上存在相似之处,当用户的安全软件报告探测到潜在恶意程序之后,他们可能会认为这是误报而忽视警告或将程序加入豁免清单。Ammyy的网站曾多少遭到入侵,在Lurk遭到执法机构的打击之后,Ammyy的网站又开始传播另一个与Lurk无关联的恶意程序。https://securelist.com/blog/research/75384/lurk-a-danger-where-you-least-expect-it/

封面图片

[#安全: 恶意程序通过计算Word文档数躲避检测]

[#安全:恶意程序通过计算Word文档数躲避检测]卡巴斯基实验室的安全研究人员发现了一种Word宏恶意程序能通过计算运行环境的Word文档数量去躲避检测。安全研究人员通常利用虚拟机测试可疑程序,虚拟机环境一般缺乏多个Word文档和其它类型的文件,这意味着如果恶意程序在系统中没有找到2个以上的World文档,那么它可以假设自己正在被研究。研究人员发现了该恶意程序如果在本地磁盘内没有发现2个以上的文档就会拒绝执行。如果发现两个以上的Word文档,它会执行PowerShell脚本,从silkflowersdecordesign.com这个网站下载按键记录程序。https://sentinelone.com/blogs/anti-vm-tricks/

封面图片

微软对跨平台挖矿恶意程序 LemonDuck 发出警告

微软对跨平台挖矿恶意程序LemonDuck发出警告LemonDuck的功能发生了巨大变化,除了传统的挖矿之外,它还能窃取凭证,移除安全控制,通过电邮传播,释放更多恶意程序。它是少数能同时感染Windows和Linux系统的恶意程序之一,其传播主要是通过钓鱼邮件、漏洞利用、USB设备和暴力破解等,它能利用新闻事件、新的漏洞进行更有效的传播。它还会修复其利用入侵系统的漏洞防止其它与其竞争的恶意程序利用相同的漏洞。它还能下载其它恶意程序为后续的攻击做好准备。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人