近期,一個新的Evrial木馬正在地下論壇出售,并大量傳播。跟其他竊取信息的木馬一樣,Evrial可以竊取瀏覽器cookie和存儲的憑據(jù),除此之外,這個Evrial木馬還可以監(jiān)視Windows剪貼板,如果檢測到特定信息就會進行替換。
-
Triton 惡意軟件利用0-day 漏洞發(fā)起攻擊
近日,Triton(Trisis)惡意軟件利用施耐德電氣Triconex 安全儀表系統(tǒng)(SIS)控制器中的0-day 漏洞,針對重要基礎(chǔ)設(shè)施公司進行攻擊。Triton 是針對工業(yè)控制系統(tǒng)(ICS)的惡意軟件,2017 年12 月首次被發(fā)現(xiàn),并造成中東某組織停運。惡意軟件使用TriStation 專有協(xié)議與SIS 控制器進行交互,獲取讀寫的程序和功能。
-
谷歌Play Store 中再次出現(xiàn)惡意程序
近日,Trend Micro 和Avast 的安全研究人員在Google Play Store 中發(fā)現(xiàn)了一種新的惡意軟件GhostTeam,影響到至少56 個應(yīng)用程序。GhostTeam 可以竊取Facebook 登錄憑據(jù)并向用戶推送彈出式廣告。GhostTeam 可以偽裝成各種應(yīng)用,潛伏在用戶的手機中。
安全研究人員發(fā)現(xiàn)了一個新的惡意軟件活動,利用三個Office漏洞(.NET Framework RCE漏洞、Microsoft Office RCE漏洞、動態(tài)數(shù)據(jù)交換協(xié)議),通過魚叉式網(wǎng)絡(luò)釣魚電子郵件傳播Zyklon惡意軟件,這些郵件通常會附帶一個包含惡意Office文檔的ZIP文件。
一旦打開,帶有這些漏洞之一的惡意文件立即運行一個PowerShell腳本,將Zyklon HTTP惡意軟件下載到受感染的計算機上。
日本加密貨幣交易所Coincheck近期宣布,在事件發(fā)生時,它損失了超過5億的NEM幣,價值超過5億美元。
近日,YouTube 視頻網(wǎng)站用戶抱怨他們的反病毒程序在訪問 YouTube 時檢測到了加密貨幣挖掘代碼。據(jù)安全專家的研究發(fā)現(xiàn),有黑客將一段惡意 JavaScript 注入網(wǎng)站和廣告中,用戶加載 Youtube 的時候,名為 Cryptojacking 的惡意代碼就會啟動,占用掉用戶 80% 的 CPU 性能來挖掘一個名為 Monero 的加密貨幣。
-
工控系統(tǒng)惡意軟件Trisis讓安全界寢食難安
2017年下半年,惡意軟件Trisis(又稱為TRITON)利用了施耐德Triconex 安全儀表控制系統(tǒng)(SIS,SafetyInstrumented System)零日漏洞對中東一家石油天然氣工廠發(fā)起網(wǎng)絡(luò)攻擊,導(dǎo)致工廠停運。安全研究人員表示,這起事件堪稱“分水嶺”,其它黑客可能會復(fù)制這種模式實施攻擊。
美國眾議院能源和商業(yè)委員會上周致信美國幾家科技巨頭公司,就“Meltdown”(熔斷)和“Spectre”(幽靈)漏洞的披露問題提出一系列問題。
美國國會議員要求英特爾、AMD、ARM、蘋果、谷歌和微軟的首席執(zhí)行官回答如何協(xié)調(diào)披露這些漏洞的一系列問題。
-
“捉迷藏”新型IoT僵尸網(wǎng)絡(luò)攜1.4萬臺“肉雞”強勢來襲
網(wǎng)絡(luò)安全公司 Bitdefender 的安全研究人員發(fā)現(xiàn)新型IoT僵尸網(wǎng)絡(luò)“捉迷藏”(HNS)。專家稱,該僵尸網(wǎng)絡(luò)于2018年1月10日初次現(xiàn)身,1月20日攜大量“肉雞”強勢回歸。截至1月25日,HNS 的“肉雞”數(shù)量已從最初的12臺擴充至1.4萬臺。
-
受感染的Android游戲?qū)V告軟件傳播給超過450萬用戶
一個旨在提供用戶間聊天功能的Android應(yīng)用程序組件一直在打開網(wǎng)站并點擊手機背景中的廣告。根據(jù)上周發(fā)布的報告,這個惡意組件是由一個中國公司呀呀呀云(Ya Ya Yun)提供的軟件開發(fā)包(SDK)的一部分。Android應(yīng)用程序開發(fā)人員使用Ya Ya Yun SDK為即將開發(fā)的游戲添加即時消息(聊天)功能。使用SDK是危險的,因為它使幕后的公司可以遠程控制應(yīng)用程序。在Play商店發(fā)現(xiàn)了27種Android游戲的惡意行為,安裝在450多萬臺設(shè)備上。