网络犯罪分子如何使用免费 IT 工具和 YouTube 视频传播恶意软件

网络犯罪分子正在使用 宣传的虚假 IT 支持网站 通过 YouTube 视频传播窃取信息的恶意软件。据 Bleeping Computer 报道,这些网站以轻松修复常见 Windows 错误的承诺吸引受害者,据报道,自今年 1 月以来,这些错误已影响了数百万用户。 此外, 恶意软件还可以访问 加密货币钱包、文本文件,并访问用于身份验证的文件。它还可以截取桌面的屏幕截图,从而危及用户的财务安全。 威胁者运行的假冒程序以简单的修复方式诱骗用户,要求他们复制并运行代码或 导入 Windows 注册表文件的内容一旦这些文件被复制或导入到设备,它们就会执行一个脚本,将设备连接到远程服务器,该脚本能够在设备上安装窃取信息的恶意软件。 (如需了解当天的热门科技新闻, 订阅 关注我们的科技时事通讯《今日缓存》 为确保恶意软件正常运行,用户需要重启启动恶意软件的设备。然后用户会收到一条消息,声称 Windows 错误已修复。 建议用户确保只从可信赖的网站下载和安装软件补丁。此外,用户还应避免听从可能被劫持的 YouTube 账户分享的随机视频中的建议。 2024-07-01 10:31:57 1719833662

DC Pinjol 的 HP 特性正在被利用,请立即执行此操作以确保安全!

辛加朗 – 您需要了解被 DC pinjol 窃听的手机的特征。原因是,相当多的在线贷款客户感觉他们的手机被债务催收员窃听了。 在本文中,Hariansinggalang.co.id 将分享有关 DC Pinjol 窃听的手机特征的信息。 2024 年 6 月 22 日星期六,Bang Tri YouTube 频道报道,首先,朋友们,你们要知道,窃听手机有两种方式。 1. 通过 Play Store 中的应用程序权限 如果您允许应用程序打开联系人、打开图库或其他访问权限。单击“允许”后,您的手机将自动连接到 DC Pinjol 服务器。 因此您的数据将直接转移到借出DC。 2.恶意软件或软件更新 该恶意软件是一种带有病毒的应用程序,因此它会渗透到系统中。 如果你访问不安全的网站,例如色情网站或其他网站,那么就会有恶意软件可以安装。 然后 DC Pinjol 会立即跟踪你。这可能是一个强烈的迹象。 編輯: RC 014来源 : YouTube 爆红 1719266218 #Pinjol #的 #特性正在被利用请立即执行此操作以确保安全 2024-06-22 07:00:00

警惕这些勒索软件,它们最常发起攻击

长期以来最广泛传播的勒索病毒是 Lockbit3,它于 2019 年 9 月首次被发现。虽然它并不是一个新的网络威胁,但目前没有哪种勒索病毒的攻击频率比它更高。 Check Point 安全专家 Tomáš Růžička 指出:“LockBit 的目标是各个国家的大型组织和政府实体。相反,它并不针对俄罗斯或独立国家联合体的个人。” Lockbit3 之所以如此迅速地扩张,是因为几乎任何人都可以租用它。这是一种以 RaaS 模式(即勒索软件即服务)提供的恶意代码,在黑客论坛和暗网(即黑网市场)上提供。 伦敦医院遭受黑客攻击 安全 安全专家还担心 Play 勒索软件,根据最新发布的统计数据,该病毒在勒索病毒中排名第二。 然而,Check Point 特别警告黑客组织 8Base,因为其病毒产品在最近几个月部署得越来越频繁。“8Base 勒索软件组织至少从 2022 年 3 月开始活跃。2023 年中期,其活动显著增加,成为许多组织的恐惧,”Růžička 指出。 “8Base 使用不同版本的勒索软件,但 Phobos 勒索软件是基础。这些攻击通常非常复杂,该组织使用双重勒索策略,”安全专家总结道。 勒索软件如何攻击 勒索病毒家族的勒索病毒会给受感染的机器造成很大麻烦。首先,它们会加密硬盘上存储的所有数据。为了获取这些数据,攻击者会索要赎金,可能是几千克朗。 网络犯罪分子通常会试图让被攻击机器的所有者产生这样的印象:只要支付罚款,他就可以访问自己的文件。据称,这台机器因使用非法软件等而被罚款。这就是为什么很多人已经向他们支付了赎金。 通常,他们希望用比特币支付,因为这种虚拟货币的动向几乎无法追踪。因此,从逻辑上讲,计算机黑客的非法活动也不例外。 然而,即使支付了赎金,用户也可能无法访问其数据。除了支付赎金外,用户还必须从计算机中卸载病毒。然而,在大多数情况下,已经无法恢复未备份的数据。 未修补的漏洞、诈骗电子邮件 这些入侵者是如何进入系统的?根据 Sophos 的一项调查,由于未修补的漏洞(即由于用户不定期下载安全补丁),32% 的勒索病毒(所谓的勒索软件家族)进入了系统。因此,这是迄今为止最常见的攻击原因。 排名第二的是被盗用的凭证(29%),排名第三的是恶意电子邮件(23%)。Sophos 的调查仅关注企业和组织的情况,但恶意电子邮件和未修补的漏洞对普通计算机来说也是一个大问题。 最近,勒索病毒的攻击目标主要集中在公司和组织上,因为这样他们就有机会从这些公司那里获得更高的赎金。根据受攻击公司的经验,2023 年的赎金平均仍达到 40 万美元,相当于 930 万克朗。 […]

根据 Splunk 报告,停机每年给大型公司造成 4000 亿美元的损失

一份新报告发现,意外停机每年给全球最大的公司造成 4000 亿美元的损失,约占其利润的 9%。这相当于每分钟系统故障或服务质量下降都会造成约 9,000 美元的损失。 数据管理平台 Splunk 发布的这份报告还显示,福布斯全球 2000 强企业的收入需要 75 天才能恢复到事件发生前的财务状况。 停机直接导致经济损失,包括收入损失、监管罚款和纠正问题员工的加班工资。报告还揭示了需要更长时间才能产生影响的隐性成本,例如股东价值下降、开发人员生产力停滞和声誉受损。 《停机隐性成本》报告调查了 53 个国家/地区和各个行业的全球 2000 强企业中的 2,000 名高管,包括首席财务官、首席营销官、工程师以及 IT 和安全专业人员。他们深入了解了停机的根源、停机如何影响他们的业务以及如何减少停机。 停机原因包括与网络安全相关的人为错误 大型公司遇到的停机事件可以分为两类:安全事件(例如网络钓鱼攻击)或应用程序或基础设施问题(例如软件故障)。报告称,全球 2000 强公司平均遭遇 466 小时的网络安全相关停机时间和 456 小时的应用程序或基础设施相关停机时间。 作者写道:“虽然大多数系统的可用性为 9 的多个数,但数百个(甚至数千个)系统的停机时间加起来也是相当可观的。” 受访者指出,停机事件的最大原因是与网络安全相关的人为错误,例如点击网络钓鱼链接。其次是与 ITOps 相关的人为错误(例如基础设施配置错误、容量问题和应用程序代码错误)。平均需要 18 小时才能检测到因延迟等人为错误导致的停机或服务降级,然后再花 67 到 76 小时才能恢复。 查看:如何使用多因素身份验证来预防网络钓鱼攻击 软件故障是造成停机的第三大原因,随着企业采用更复杂的开发和部署实践,软件故障的风险也随之增大。第四大原因则是恶意软件攻击。 报告显示,超过一半的高管知道其组织停机的根本原因,但选择不去解决。这可能是因为他们不想增加遗留系统的技术债务,或者有计划停用有问题的应用程序。此外,只有 42% 的技术高管选择在停机事件发生后进行事后分析以找出并缓解原因,因为这可能很困难且耗时。 全球 2000 强企业列出的常见停机原因。图片来源:Splunk 必读 CXO 报道 停机的直接成本 […]

LilacSquid 威胁行为者利用 PurpleInk 恶意软件攻击全球多个行业

一份新报告 思科 Talos 揭露了名为 LilacSquid 的威胁行为者的活动或 UAT-4820。威胁行为者利用易受攻击的 Web 应用程序或使用受损的远程桌面保护凭据,通过使用自定义 PurpleInk 恶意软件感染系统,成功入侵系统。到目前为止,美国、欧洲和亚洲各个行业的组织都受到了数据盗窃的影响,尽管可能还有更多行业受到影响但尚未确定。 LilacSquid 是谁? LilacSquid 是一个网络间谍威胁行为者,至少自 2021 年以来一直活跃。它也被称为 UAT-4820。 到目前为止,LilacSquid 瞄准的一些行业包括: 为美国研究和工业部门开发软件的 IT 组织 欧洲能源领域的组织。 亚洲制药行业的组织。 该威胁行为者使用的多种策略、技术和程序与朝鲜高级持续性威胁组织 Andariel 及其母组织 Lazarus 类似。在这些 TTP 中,使用 MeshAgent 软件在初始入侵后维持访问权限,以及广泛使用代理和隧道工具,使得 LilacSquid 可能与 Lazarus 有联系并共享工具、基础设施或其他资源。 必读安全报道 LilacSquid 对目标的初始访问方法是什么? 第一种方法:利用存在漏洞的 Web 应用程序 LilacSquid 用来危害目标的第一种方法是成功利用易受攻击的 Web 应用程序。 一旦利用完毕,威胁行为者就会部署脚本来设置恶意软件的工作文件夹,然后下载并执行 网格代理,一款开源远程管理工具。下载通常通过 Microsoft Windows 操作系统的合法工具完成 位管理员: bitsadmin […]

什么是 ShrinkLocker?新型勒索软件瞄准 Microsoft BitLocker 加密功能

网络攻击者正在使用一种名为 ShrinkLocker 的新型勒索软件来攻击企业计算机。它利用 Microsoft BitLocker 加密功能来加密整个本地驱动器并在关闭 PC 之前删除恢复选项。网络安全公司卡巴斯基发现了 ShrinkLocker,分析师已在墨西哥、印度尼西亚和约旦发现了变种。 BitLocker 过去曾被用来发动勒索软件攻击,但这种病毒“具有此前未报告过的功能,可以最大限度地增加攻击造成的损害”, 卡巴斯基在一份新闻稿中表示。ShrinkLocker 的独特之处在于它可以检查设备的 Windows 操作系统的版本,以确保它启用了适当的 BitLocker 功能,但如果无法启用,则会删除自身。 卡巴斯基全球应急响应小组事件响应专家克里斯蒂安·索萨在新闻稿中表示:“这起案件尤其令人担忧的是,BitLocker原本旨在降低数据被盗或泄露的风险,却被对手用于恶意目的。一项安全措施以这种方式被武器化,真是一个残酷的讽刺。” 哪些人容易受到 ShrinkLocker 攻击? 到目前为止,钢铁和疫苗制造企业以及政府机构都已成为 ShrinkLocker 的目标。不过,Souza 告诉 TechRepublic,“没有证据表明该组织针对的是特定行业”,因为受害者来自不同的国家和行业。 BitLocker 目前仅在 Windows 操作系统的专业版、企业版、教育版和旗舰版中可用,但随着今年晚些时候 Windows 11 24H2 的发布,它将包含在所有版本中并自动激活。这大大增加了 ShrinkLocker 受害者的潜在范围。 “如果受害者没有采取足够的主动和被动措施,ShrinkLocker 的感染可能会非常严重,”Souza 补充道。“由于 BitLocker 是 Windows 的原生功能,因此任何装有 Windows Vista+ 或 Server 2008+ 的机器都可能受到影响。” ShrinkLocker 如何工作? 尽管 ShrinkLocker 在加密目标后会自行删除,但卡巴斯基分析师通过研究被感染但未配置 BitLocker […]

Grandoreiro 恶意软件攻击 60 个国家/地区的 1,500 多家银行

一份新报告 IBM X-Force 揭露 Grandoreiro 恶意软件格局的变化。该银行木马目前能够攻击 60 多个国家的 1500 多家全球银行,并且已更新了新功能。 此外,Grandoreiro 的目标范围也变得更广,最初它只针对西班牙语国家,而最近的攻击活动则针对欧洲、亚洲和非洲国家。此外,该恶意软件现在直接从受害者的 Microsoft Outlook 本地客户端向本地系统中的收件人电子邮件地址发送钓鱼电子邮件。 什么是 Grandoreiro? 根据 国际刑警组织自 2017 年以来,Grandoreiro 银行木马一直是西班牙语国家的主要威胁。除了银行木马功能外,该恶意软件的主要功能还允许网络犯罪分子控制受感染计算机上的设备、启用键盘记录、处理窗口和进程、打开浏览器并在其中执行 JavaScript、上传或下载文件以及发送电子邮件。 对不同攻击活动的分析表明,许多运营商都参与了 Grandoreiro 攻击,因为 网络安全公司卡巴斯基表示,其在 2020 年 7 月写道,“目前仍然无法将该恶意软件与任何特定的网络犯罪集团联系起来,尽管很明显该活动正在使用 MaaS(恶意软件即服务)商业模式。” 查看:卡巴斯基研究:自 2020 年以来,感染数据窃取恶意软件的设备数量增加了 7 倍 2021 年,与 Grandoreiro 有关的网络犯罪嫌疑人被逮捕, 西班牙警方抓获16名嫌疑人 被控洗钱,洗钱手段是通过 Grandoreiro 等两款银行木马窃取的资金。最近, 巴西当局逮捕了五名银行恶意软件的程序员和管理员,他们涉嫌诈骗受害者超过 350 万欧元。 然而恶意软件 在巴西开发IBM X-Force 团队的最新研究报告指出,该恶意软件仍然十分活跃,并已开始将目标名单扩大到其他国家,例如日本、荷兰、意大利和南非。 Grandoreiro 活动如何运作? 所有 […]

滥用 Go 的基础设施 | 逆向工程

如果这些信息已经为人所知,我深感抱歉,但我找不到任何关于它的参考资料,而且我想了解发生了什么并与你们分享,因为我认为这样做是有价值。 以防万一有人不知道,我向 Go 团队道歉,因为我没有先与他们交谈,就急于全面披露(我认为情况并没有那么严重)。我真的很喜欢 Go!感谢你们所做的一切工作。 问题# 昨晚,我在探索 Go 的 校验和数据库,我注意到一个有趣的结果: sqlite> select path, count(path) from modules group by path order by count(path) desc; github.com/homebrew/homebrew-core|39438 github.com/Homebrew/homebrew-core|30896 github.com/concourse/concourse|25372 github.com/openshift/release|24065 github.com/cilium/cilium|22138 Go 的 文档 (感谢 Filippo Valsorda!): 为了避免在不区分大小写的文件系统中出现歧义,$module 和 $version 元素采用大小写编码,方法是将每个大写字母替换为感叹号,后跟相应的小写字母。这样可以将模块 example.com/M 和 example.com/m 都存储在磁盘上,因为前者被编码为 example.com/!m。 无论如何,这引起了我的注意,因为众所周知 Homebrew 使用 Ruby,所以我去检查了 存储库 内容。 GitHub 语言统计数据证实了这一点: 这个结果似乎出乎意料,因为 Go 没有任何踪迹,而 Go […]

安卓略有减弱,但仍然是 Android 上最大的威胁

Andreed 最常通过用户可从非官方商店下载的修改版应用程序传播。例如,在过去的一个月中,用户可以在游戏《Car Factory Simulator》或《Power Girls – Fantastic Heroes》的版本中遇到它。 Andreed 属于广告软件类型的恶意代码。因此,攻击者不会试图通过它窃取任何敏感数据,而是在被攻击的机器上显示过多的广告,随后从中获利。 骗子再次尝试。他们试图通过这些网站欺骗那些容易上当的人 安全 “我们目前正在监测一种情况,广告软件是针对捷克 Android 平台智能手机用户的主要恶意代码,并且伴随着更严重的恶意代码。然而,这当然并不意味着广告软件在这种比较中是无风险的,尽管有些用户倾向于低估它,”Eset 布拉格分公司分析团队负责人 Martin Jirkal 警告说。 他说:“未经请求的激进广告可以充当我们和更严重类型的恶意代码之间的中介。”“广告链接可以将我们带到可以下载更危险的恶意软件到设备上的网站,”Jirkal 补充道。 问卷 您是否从非官方来源下载应用程序到您的智能手机或平板电脑? 是的,但是非常例外。 我没有智能手机或者平板电脑。 总共有16位读者参与投票。 下载应用程序时要小心 这位安全专家表示:“Andreed 广告软件长期位居我们常规统计数据的首位,这主要证明攻击者仍在获得报酬 – 也就是说,捷克共和国的用户仍在下载它。” 他说,人们应该谨慎选择下载到智能手机和平板电脑上的应用程序。“在安卓广告软件的案例中,攻击者反复试图引诱我们玩免费游戏,而这些游戏我们通常会在第三方商店和在线存储库中遇到,”Jirkal 说。 “然而,如今在官方商店和分发点之外下载几乎总是可以保证我们除了游戏或各种工具之外还会下载恶意代码,”安全专家指出。 一波波攻击 Andreed 已连续第二年成为捷克共和国最普遍的网络威胁之一,该病毒在该国发动了多波攻击。3 月份的检测数量是近几个月来最高的,占比 17.52%。 4 月份,即根据最新公布的数据,检测数量略有下降,为 16.25%。然而,必须意识到,其他威胁只在百分比单位上占有一席之地。目前,它是 Android 平台上传播最广泛的恶意代码。 去年 7 月,Andreed 广告软件的检测占比达到 13.69%,而 8 月仅为 11.41%。在这两个月中,Andreed 甚至在病毒统计中排名第二。然而,9 月,这个不速之客的检测占比飙升至 17.35%,但仍低于今年 […]

波兰的危险恶意软件。 一不留神你的账户就会被清空

一个名为 Grandoreiro 的危险特洛伊木马卷土重来,从我们的帐户中窃取了我们的钱。 在波兰也发现了它的踪迹。 2024 年 1 月,巴西、西班牙和国际刑警组织的官员以及 ESET 和 Caixa 银行的专家联合采取行动,逮捕了数名与危险木马有关的人员。 该组织主要在西班牙语国家开展业务,盗窃金额约为 1.2 亿美元。 现在它卷土重来,也在波兰。 危险的 Grandoreiro 特洛伊木马也潜伏在波兰人身边 IBM 的 X-Force Group 报告称,Grandoreiro 强势回归。 其活动于 2024 年 3 月再次被检测到。它可能以 MaaS(恶意软件即服务)的形式与其他网络犯罪分子共享。 这次,包括波兰在内的数十个国家都注意到了它的踪迹。 在这些国家发现了 Grandoreiro 的痕迹(照片:IBM) 据专家介绍,该木马已经发生了多次变化。 简而言之,它得到了显着改进,并提供了额外的、极其危险的功能,使偷钱变得更加容易。 恶意软件通过网络钓鱼活动进行分发,其中犯罪分子冒充政府机构和能源公司。 这些信息是用受害者的母语编写的,这进一步提高了其有效性。 邮件中有一个 PDF 附件。 运行后会自动下载一个约100MB的ZIP文件,其中包含恶意软件。 此外,Grandoreiro 可以禁用 Microsoft Outlook 安全并将消息发送给其他人。 最近,在波兰、捷克共和国、俄罗斯和荷兰等国都发现了它的踪迹。 看: 攻击波兰人的钱。 所有银行的高风险客户 看: 你用这样的随身碟吗? 你在玩弄命运 […]