魔盾安全检测平台检测软件/链接是否存在恶意程序

None

相关推荐

封面图片

微软对跨平台挖矿恶意程序 LemonDuck 发出警告

微软对跨平台挖矿恶意程序 LemonDuck 发出警告 LemonDuck 的功能发生了巨大变化,除了传统的挖矿之外,它还能窃取凭证,移除安全控制,通过电邮传播,释放更多恶意程序。它是少数能同时感染 Windows 和 Linux 系统的恶意程序之一,其传播主要是通过钓鱼邮件、漏洞利用、USB 设备和暴力破解等,它能利用新闻事件、新的漏洞进行更有效的传播。 它还会修复其利用入侵系统的漏洞防止其它与其竞争的恶意程序利用相同的漏洞。它还能下载其它恶意程序为后续的攻击做好准备。

封面图片

拼多多被曝含有恶意程序

拼多多被曝含有恶意程序 彭博社周一(27日)报道,俄罗斯杀毒软件公司卡巴斯基(Kaspersky)实验室的安全研究人员,已经识别出中国购物应用程式「拼多多」中包含恶意代码,利用已知的 Android 漏洞来提升权限、下载和执行其他恶意模块,获得了访问用户通知和文件的权限。 谷歌上周从应用商店下架中国购物应用程式「拼多多」。卡巴斯基公司与彭博新闻分享的研究结果对于上周谷歌的行动提供了其中最为清晰的解释。 这起安全事件可能会加剧美国有关中国应用程序数据安全的激烈言论。外国版本的拼多多“Temu”在过去几个月中一直是美国苹果应用商店下载量最高的应用程序。但它还没有像字节跳动的TikTok一样成为立法者审查的焦点。 原文链接 《彭博社》 《第一财经》 《自由亚洲电台》

封面图片

韩国 ISP 用恶意程序感染 Webhard 用户

韩国 ISP 用恶意程序感染 Webhard 用户 韩国 ISP KT(韩国电信)被发现用恶意程序感染用户遏制其网络中的 Torrent 流量。在韩国文件共享仍然很受欢迎,但流行的是专用的付费 Webhard(Web Hard Drive)服务。KT 是韩国最大的 ISP 之一,有逾 1600 万用户。它早在数年前就被发现干扰 Webhard 使用的 Grid System。警方对 KT 数据中心的突击搜查行动发现,有数十台设备专门被用于限制 Webhard。在最新调查中,KT 被发现主动在运行 Webhard 的计算机上安装恶意程序,干扰 Webhard 的文件传输。有大约 60 万 KT 用户受到影响。 via Solidot

封面图片

中国公司收购 Polyfill 之后植入恶意程序

中国公司收购 Polyfill 之后植入恶意程序 polyfill.js 是广泛使用的用于支持旧浏览器的开源库,有逾 10 万网站通过 cdn.polyfill.io 域名嵌入了该脚本。今年二月,一家中国公司收购了该域名和相关 Github 账号,然后通过 cdn.polyfill.io 向移动设备植入恶意程序。新拥有者还迅速删除了 Github 上的相关讨论。Polyfill 原作者建议移除该脚本,因为现代浏览器不再需要它,但如果必须使用,可以用 CDN 服务商 Fastly 和 Cloudflare 的替代。安全研究人员发现,植入的恶意程序使用假的 Google 分析域名 www.googie-anaiytics.com 将移动设备用户重定向到博彩网站。代码针对逆向工程有特定保护代码,而且只在特定时间对特定移动设备激活。它在检测到管理员后不会激活。当检测到网络分析服务时它会延迟执行。研究人员给恶意程序起名为“跳转(tiaozhuan)”恶意代码使用的一个函数名叫 check_tiaozhuan。 via Solidot

封面图片

美国阿肯色州指控 Temu 是恶意程序

美国阿肯色州指控 Temu 是恶意程序 美国阿肯色州检方提起诉讼,指控拼多多的国际购物应用 Temu 是危险的恶意程序。州检察长 Tim Griffin 援引媒体和研究报告称,Temu 故意设计不受限制的访问用户的操作系统,包括相机、特定位置、联系人、短信、文档等应用,他担心 Temu 能访问用户手机上几乎所有的数据,使得其用户和非用户都面临巨大隐私和安全风险。Griffin 寻求法庭签发禁令以阻止 Temu 监视用户。Temu 对阿肯色州在没有任何独立事实调查的情况下提起诉讼感到惊讶和失望,称检方援引的是网络上的不实信息,没有任何根据。Temu 母公司拼多多去年因其应用包含恶意代码而被 Google Play 下架,Temu 和拼多多并不相同,但 Griffin 声称 Temu 存在相似的问题。 via Solidot

封面图片

研究人员发现 VSCode 插件商店包含大量恶意程序

研究人员发现 VSCode 插件商店包含大量恶意程序 研究人员对 VSCode Marketplace 的研究发现了数千个恶意扩展程序,安装量达数百万次。包括以下情况: • 1,283 个带有已知恶意代码 (2.29 亿次安装)。 • 8,161 个使用硬编码 IP 地址进行通信。 • 1,452 个运行未知可执行文件。 • 2,304 个使用其他发布者的 Github repo,表明它们是山寨版。 微软在 VSCode Marketplace 上缺乏严格的控制和代码审查机制,这使得威胁行为者可以肆无忌惮地滥用该平台,而且随着该平台的使用越来越多,情况会越来越糟。研究人员检测到的所有恶意扩展都已负责任地报告给微软进行删除。截至发稿时,绝大多数扩展仍可通过 VSCode Marketplace 下载。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人