请警惕 Office 破解器,黑客用于分发“全家桶”恶意软件

请警惕 Office 破解器,黑客用于分发“全家桶”恶意软件 AhnLab 安全情报中心今天发布示警博文,表示有黑客伪装成微软 Office 破解器,来分发包括远程访问木马(RAT)、加密货币挖掘机、恶意软件下载器等恶意软件。

相关推荐

封面图片

黑客篡改知名激活工具Office C2R Install投放木马病毒和挖矿软件

黑客篡改知名激活工具Office C2R Install投放木马病毒和挖矿软件 Office 2013-2024 C2R Install 是个比较知名的 Microsoft Office 系列软件安装和激活工具,支持快速下载 Office 各个版本并使用 KMS 等方式执行激活。激活工具向来是恶意软件的重灾区,毫无意外 Office C2R Install 也被黑客盯上,利用 Office C2R Install 的知名度发布篡改版本投放木马病毒。网络安全公司 AhnLab 日前就发现黑客分发带毒版的 Office C2R Install 用来安装木马病毒、挖矿软件和代理工具等。此次黑客选择的发布渠道也比较有趣,仅限于 Telegram 和 Mastodon 平台,这两个都是目前比较知名的社交网络平台,黑客诱骗一些不太懂的初级用户下载带毒版 Office C2R Install。值得注意的是带毒版的 Office C2R Install 需要连接谷歌云端硬盘或 GitHub 下载数据,下载的数据被证实为 PowerShell 命令,最终负责安装各类恶意软件。但由于网络连接问题国内用户无法连接谷歌云端硬盘以及连接 GitHub 不是很顺畅,因此此次国内用户被感染的情况应该是比较少的。黑客的目的也比较让人迷惑,AhnLab 分析后发现黑客通过 PowerShell 执行的命令会安装多种不同功能的恶意模块,包括远程木马、XMR 门罗币挖矿程序、反杀毒软件程序和代理程序等。其中远程木马具备多种功能,包括收集系统信息、命令执行各种文件 / 注册表 / 进程、使用键盘记录器记录用户的输入、可以远程调用摄像头进行监视、还可以通过 HVNC 和 RDP 监视屏幕操作等。按理说这类携带挖矿软件的恶意软件都是为了求财而不是执行太复杂的攻击,黑客安装的远程木马具有监视功能,所以我们无法理解这黑客的最终目标到底是什么。最后也提醒各位谨慎从网上下载各类破解器和激活工具,关于 Office 的激活工具有 Office Tool Plus 和 HEU KMS 等,这些软件有自己的发布渠道,Office C2R Install 网上能搜到的版本太多难以确定哪些是安全的。 ... PC版: 手机版:

封面图片

《幸运破解器v11.2.0.apk》

《幸运破解器v11.2.0.apk》 简介:幸运破解器v11.2.0.apk是一款用于破解安卓应用内付费和修改应用权限的工具软件,它可以帮助用户免费获取一些应用的付费功能,但该类软件的使用可能涉及违反应用开发者的使用条款和版权问题,需谨慎使用 标签: #幸运破解器v11.2.0 #应用破解软件 #付费功能解锁工具 #版权争议软件(使用需谨慎) 文件大小 NG 链接:https://pan.quark.cn/s/dfe72c983c86

封面图片

黑客工具包保护的软件有:

黑客工具包保护的软件有: NO.1 文件编辑–1.PEID查壳软件 2.Uedit32 32位编辑器 3.WinHex 16进制编辑器 等…… NO.2 免杀辅助–1.MYCLL定位器 2.A~V Devil定位器 3.OC偏移量转换器 等…… NO.3 破解辅助–1.keymake2.0 2.keymake1.73 3.Crack tool 等…… NO.4 学习资源–1.安全 2.汇编 3.免杀 4.破解 5.编程 6.系统二、壳NO.1 花指令–1.多款花指令添加器 2.木马彩衣 3.冰枫文件加密器 等…… NO.2 保护壳类–1.Unknown Protect v1.1 2.PEProtector0.3 3.Punisher1.5 等…… NO.3 压缩壳类–1.Minkecn 2.NeoLiteCN 3.WinUpack0.39 等…… NO.4 脱壳程序–1.stripper 2.QUnpack 3.AspackDie 等……三、攻NO.1 漏洞攻击–1.Hdsi30 2.Domain3.5 3.流光Fluxay5Beta2 等……NO.2 漏洞利用–1.ShutDown 2.GetWebshell 3. FtpServer 等……NO.3 脚本攻击–1.ANI网马生成器(暗组版)2.RealPlayer网马 3.MS06014网马 等……NO.4 密码破解–1.pcanywhere破解器 2.多款MD5破解器 3.多款*密码查看器 等……NO.5 远程控制–1.HA~V_Rat_1.2_Private 2.TGA BAckdoor 3.0 3.Poison ivn2.20 等……NO.6 其他精品–1.Framework-2.7 2.SSS扫描器7.84版本 3.DDOS攻击软件包 等……四、防NO.1 文件检测–1.HashCalc文件检查 2.Winmd5文件检查 3.FBFD捆绑检测 等……NO.2 系统防御–1.360安全卫士 2.冰刃IceSword1.20 3.fint2005木马辅助查找器 等……NO.3 杀毐升升–1.瑞星升级保姆 2.金山升细鲍灵 3.江民杀毐2007升级程序 等…… 软件包内的东西我们只选最好用的版本,不求最新。等最新的稳定后我们自然会添加进去本工具包适用于: 破解学习、免杀学习、汇编学习、网站安全检测、系统安全检测、软件逆向工程,密码爆破

封面图片

动视暴雪正在调查黑客通过恶意软件盗取玩家账号密码以及加密钱包

动视暴雪正在调查黑客通过恶意软件盗取玩家账号密码以及加密钱包 Zebleer 表示,他注意到黑客的目标主要是游戏玩家,或者更准确地来说是针对那些开挂的游戏玩家,当然 Zebleer 自称自己开发的外挂没有问题,一些游戏玩家通过其他渠道搜索并获得的外挂是恶意软件。这些恶意软件版外挂的主要目标是窃取数据,包括游戏玩家的账号和密码,如果玩家电脑上也安装了加密货币钱包之类的软件,那么黑客也会窃取加密钱包的数据。针对该问题 Zebleer 联系了动视暴雪官方提交了报告,他也注意到他的买家里也有玩家中招,这些玩家可能还下载安装过其他带有后门程序的外挂。一名无权接受媒体访问因此希望匿名的动视暴雪员工表示,公司已经在调查并且试图帮助玩家删除恶意软件,目前没有任何证据表明这是游戏漏洞或者服务器漏洞,也就是主要受影响的还是外挂玩家。不过动视暴雪官方对此有不同说法,动视暴雪否认正在尝试帮助删除恶意软件,该公司强调问题在于第三方软件供应商 (外挂) 而不是动视暴雪软件或平台。目前建议所有动视暴雪玩家都开启账号的 2FA 验证,这有助于提高安全性,至少黑客在异地登录时,你的 2FA 验证码会将其拦截。 ... PC版: 手机版:

封面图片

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意使用 Babadeda 加密技术来伪装自己,并在受感染的机器上

一种新的恶意软件正在加密货币和NFT相关的服务器上传播。该恶意软件使用 Babadeda 加密技术来伪装自己,并在受感染的机器上隐秘地植入恶意软件。 攻击者已经催生了80多个钓鱼网站,这些网站看起来像是著名的加密货币项目和NFT的网站。这些网站向用户提供下载应用程序;那是一系列伪装成无害软件的远程访问木马。 由于它是一个伪装成加密程序的恶意软件,因此很难检测到它:它能够绕过基于签名的防病毒解决方案。 对于受害者来说,这使得感染的可能性很高 而且很危险。据悉,该恶意软件安装程序已被用于多种最近发现的攻击,以提供信息窃取程序、RAT 甚至 LockBit 勒索软件。 Morphisec 公司的研究人员在他们的报告中提供了关于该活动的更多细节: #ThreatIntelligence #cryptocurrency

封面图片

最近,一名信息安全研究人员发现,在公共领域中,有600万份由 RedLine 恶意软件收集的黑客设备日志。显然,黑客们打算将这些

最近,一名信息安全研究人员发现,在公共领域中,有600万份由 RedLine 恶意软件收集的黑客设备日志。显然,黑客们打算将这些东西拿出来出售,但却忘了好好保护它们。 这些日志包含成千上万的 LastPass 登录凭据主密码。但这似乎与最近关于大规模密码泄露的报道没有任何联系(那是另一件事)。 LastPass 是一款Freemium的跨平台在线密码管理工具,使用所谓的“云”存储。 这些日志已经与 Have I Been Pwned 服务共享,因此所有受影响的电子邮件用户将收到通知。 但是,仅仅改变密码对受害者来说是不够的 重要的是要记住,RedLine 会窃取所有浏览器保存的数据、VPN账户、加密货币、和其他任何它能掌握的东西。 如果您拥有任何代币,您应该立即将代币转移到另一个钱包。 最后,如果您已经中招,您应该使用防病毒软件扫描您的计算机,以检测并删除任何已被安装的恶意软件。 #ThreatIntelligence #InformationSecurity

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人