一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意使用 Babadeda 加密技术来伪装自己,并在受感染的机器上

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意软件使用 Babadeda 加密技术来伪装自己,并在受感染的机器上隐秘地植入恶意软件。 攻击者已经催生了80多个钓鱼网站,这些网站看起来像是著名的加密货币项目和NFT的网站。这些网站向用户提供下载应用程序;那是一系列伪装成无害软件的远程访问木马。 由于它是一个伪装成加密程序的恶意软件,因此很难检测到它:它能够绕过基于签名的防病毒解决方案。 对于受害者来说,这使得感染的可能性很高 而且很危险。据悉,该恶意软件安装程序已被用于多种最近发现的攻击,以提供信息窃取程序、RAT 甚至 LockBit 勒索软件。 Morphisec 公司的研究人员在他们的报告中提供了关于该活动的更多细节: #ThreatIntelligence #cryptocurrency

相关推荐

封面图片

Clipper 恶意软件串改加密货币提现地址

Clipper 恶意软件串改加密货币提现地址 币安发现了一种名为 Clipper 恶意软件 的全球恶意软件威胁,该恶意软件会更改加密货币提现地址,导致重大财务损失。 该恶意软件会将复制的钱包地址替换为攻击者的地址,影响 Android、Web 应用程序和 iOS 用户。 Binance 的安全团队表示:正在将可疑地址列入黑名单,通知受影响的用户,并监控新的威胁。 爆料商务:@PiyanziB 失联导航:@pyzpp 订阅频道:@pyzcc 便民信息: 【 狗推交流群 】【 TG中文包 】【 美少女吃瓜 】

封面图片

请警惕 Office 破解器,黑客用于分发“全家桶”恶意软件

请警惕 Office 破解器,黑客用于分发“全家桶”恶意软件 AhnLab 安全情报中心今天发布示警博文,表示有黑客伪装成微软 Office 破解器,来分发包括远程访问木马(RAT)、加密货币挖掘机、恶意软件下载器等恶意软件。

封面图片

Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频

Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频 安全公司 ESET 上月初在一个黑客论坛发现有人在出售一个 Android 版本的 Telegram 漏洞,允许攻击者在 Telegram 频道、群组和聊天中发送伪装成视频的恶意文件。研究人员称该漏洞为 EvilVideo,Telegram 在本月初的 v10.14.5+ 版本中修复了该漏洞。攻击者有大约五周时间利用该 0day 漏洞,但不清楚是否被利用。EvilVideo 利用了 Telegram 自动下载媒体文件的默认设置。该设置可手动禁用,但如果用户点击共享文件的下载按钮,有效负荷仍可以安装在设备上。如果用户尝试播放,Telegram 会显示无法播放的信息,建议使用外部播放器,黑客将恶意应用伪装成外部播放器。修复后的 Telegram 能正确将恶意文件识别为应用而不是视频。 via Solidot

封面图片

#币安用户注意币安发现了一种名为 Clipper 恶意软件 的全球恶意威胁,该恶意会更改加密货币提现地址,导致重大财务损失。

#币安用户注意 币安发现了一种名为 Clipper 恶意软件 的全球恶意软件威胁,该恶意软件会更改加密货币提现地址,导致重大财务损失。 该恶意软件会将复制的钱包地址替换为攻击者的地址,影响 Android、Web 应用程序和 iOS 用户。 Binance 的安全团队表示:正在将可疑地址列入黑名单,通知受影响的用户,并监控新的威胁。 订阅东南亚华人新闻频道 ↓ t.me/+AZhRhFm2PbI5MTE1 投稿爆料:@tougaokefubot

封面图片

病毒以 Telegram 桌面安装程序的形式传播

病毒以 Telegram 桌面安装程序的形式传播 一家以色列网络安全公司Minerva Lab说,一个名为 "紫狐 "(Purple Fox Rootkit)的恶意程序传播激增。这个恶意软件家族在2018年首次被发现。更常见的情况是,被感染的设备被用来感染更多的设备或进行DDoS攻击。专家检测到的病毒变体,伪装成一个普通的Telegram桌面安装程序,暗中向设备部署上述rootkit。 该病毒没有影响官方网站上的安装程序,而是在非官方资源上传播。 这一事件再次提醒我们,应该只从官方网站上安装软件。 Telegram Info

封面图片

暗网中出现了一种新的恶意工具,All-in-One ‘Evil Extractor’。

暗网中出现了一种新的恶意工具,All-in-One ‘Evil Extractor’。 该恶意软件用途广泛,可以窃取Windows用户的信息,还允许攻击者在目标机器上执行RCE,并且隐藏他们的恶意活动。 尽管 EvilExtractor 很容易获得,而且卖家保证该工具是为“教育目的” 而创建的,但它本身是一个足够严重的威胁,网络犯罪分子可以利用它来获取敏感信息。 EvilExtractor是使用Visual Basic脚本语言创建的,可以通过电子邮件附件或恶意网站传递。 一旦被安装,它可以收集存储在Chrome、Firefox、Edge、Internet Explorer和Safari等网络浏览器中的用户名和密码、FTP客户端FileZilla和WinSCP的登录凭据,以及Outlook和Thunderbird等电子邮件客户端的数据。 EvilExtractor还可以捕获存储在其他应用程序中的数据,如Notepad++或WinRAR。 除了从本地计算机窃取用户数据外,EvilExtractor还有几个功能,允许攻击者在被攻陷的系统上继续进行恶意活动。 例如,该工具允许执行任意代码,可用于安装额外的恶意软件,甚至为远程控制目的与系统建立后门连接。 它还包括一个反检测的功能,试图通过将自己伪装成合法的系统进程或在Windows计算机后台运行的服务来隐藏自己的存在,以逃避反病毒软件或防火墙的检查。 2023年3月已经记录到了恶意活动的激增,大多数受害者在欧洲和美国。 该软件的作者用户名为Kodex,自2022年10月以来,该恶意软件定期更新,包括各种模块,用于下载系统元数据、密码和各种网络浏览器的cookies,以及击键记录,而锦上添花的是,它还可以通过加密目标系统中的文件来充当勒索软件。 鉴于该软件的能力,EvilExtractor是一个严重的威胁,使用基于Windows系统的用户或组织不应掉以轻心。 #ThreatIntelligence #Wins

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人