即使 Android 手机已被删除,帐户耗尽恶意软件仍隐藏在其中

雅加达,CNBC 印度尼西亚 – PixPirate,一种帐户耗尽恶意软件,已知会隐藏在 Android 手机上,同时保持活动状态,即使在受感染的应用程序已被删除后也是如此。 PixPirate 是一种新的 Android 恶意软件,由 Clafy TIR 团队上个月首次记录,其目标是拉丁美洲的银行。 尽管 Cleafy 指出单独的下载器应用程序会启动恶意软件,但该报告没有深入探讨其创新的隐藏或持久机制,也没有深入探讨所使用的机制是否是最近才引入的。 广告 滚动以继续内容 IBM 的报告解释说,该恶意软件使用的策略与恶意软件通常使用的标准相反。 通常他们会尝试隐藏图标,这在 Android 版本 9 之前是可能的,但 PixPirate 不使用启动器图标。 收集 电脑发出蜂鸣声星期五(2024 年 3 月 15 日),这使得恶意软件能够隐藏在所有最新 Android 版本(最高版本 14)中。 IBM Trusteer 研究团队描述了 PixPirate Android 恶意软件的新版本,该恶意软件使用两个不同的应用程序协同工作来窃取设备信息。 第一个应用程序被称为“下载器”,通过 APK(Android 包文件)分发,APK 通过网络钓鱼消息传播,通过 WhatsApp 或 SMS 发送。 该下载器应用程序在安装时请求访问有风险的权限,包括辅助功能服务,然后继续下载并安装第二个名为“droppee”的应用程序,该应用程序是加密的 PixPirate 银行恶意软件。 “droppee”应用程序不会在其清单中使用“android.intent.action.MAIN”和“android.intent.category.LAUNCHER”声明主 […]

利用 1 天漏洞安装前所未见的 Linux 恶意软件

盖蒂图片社 研究人员发现了 Linux 恶意软件,该恶意软件在被识别为凭据窃取程序之前已经在野外传播了至少两年,该恶意软件是通过利用最近修补的漏洞安装的。 新发现的恶意软件是 NerbianRAT 的 Linux 变体,这是一种远程访问木马 首先描述的 安全公司 Proofpoint 的研究人员将于 2022 年完成这项研究。 上周五,Checkpoint Research 透露,Linux 版本至少在同年就已经存在,当时它被上传到 VirusTotal 恶意软件识别网站。 Checkpoint 继续得出结论,Magnet Goblin(该安全公司用来跟踪使用该恶意软件的出于经济动机的威胁行为者的名称)是通过利用“1-day”(最近修补的漏洞)安装的。 在这种情况下,攻击者对安全更新进行逆向工程,或复制相关的概念验证漏洞,以针对尚未安装补丁的设备。 Checkpoint 还发现了 MiniNerbian,这是 Linux 版 NerbianRAT 的较小版本,用于运行 Magento 电子商务服务器的后门服务器,主要用作受 NerbianRAT 感染的设备连接的命令和控制服务器。 其他地方的研究人员报告称遇到了似乎受到 MiniNerbian 攻击的服务器,但 Checkpoint Research 似乎是第一个识别出底层二进制文件的公司。 广告 Checkpoint 研究人员表示:“Magnet Goblin 的活动似乎是出于经济动机,他们很快就利用 1 天漏洞来传播其定制的 Linux 恶意软件 NerbianRAT 和 MiniNerbian” 写道。 […]

个人数据窃取软件的使用增加了 266%

美国有线电视新闻网印度尼西亚 2024 年 3 月 8 日星期五 12:13 IWST 插图。 IBM透露,个人数据盗窃案件严重增加。 (照片:iStockphoto) 雅加达,> 印度尼西亚 — 最新报告 国际商业机器公司一家来自美国的科技公司披露了这个案例 个人数据被盗 到2023年将变得越来越普遍。 年度报告称,“信息窃取者的使用量增加了 266%” X-Force 威胁情报指数 2024 IBM 最近发布了该产品。 Infostealer,顾名思义,是一种用于窃取电子邮件、社交媒体和消息等个人信息的软件。 此外,信息窃取者恶意软件还可以渗透应用程序凭据、银行详细信息和加密钱包数据。 网络犯罪分子使用信息窃取程序来欺骗或窃取个人数据。 然而,信息窃取者通常也与对公司更有影响力的攻击有关。 X-Force 检测到一个专业勒索软件组织,该组织旨在加密数据或锁定对受害者计算机系统或文件的访问,然后向用户索要赎金。 IBM 表示:“以前专门从事勒索软件领域的威胁组织现在对信息窃取者表现出越来越大的兴趣。” 许多相当著名的新面部信息窃取程序(例如 Rhadamanthys、LummaC2 和 StrelaStealer)都证明了这一点。 不同的数据窃贼针对不同类型的信息,从特定于平台的凭据到密码管理器再到浏览器历史记录。 根据 IBM 的分析,信息窃取者有以下类型: 鸭尾 Ducktail 的目标是窃取 Facebook 企业帐户所需的信息,然后将其用于执行恶意广告活动。 它使用 Telegram 消息传递应用程序作为其命令和控制 (C2) 基础设施。 目标包括 Facebook 凭据、Facebook […]

网络攻击导致比利时特色啤酒酿造商 Duvel Moortgat 关闭 | 科技

06 mrt 2024 om 15:57 Update: 8 uur geleden 比利时啤酒酿造商 Duvel Moortgat 因遭受网络攻击而关闭了几家啤酒厂作为预防措施。 因此,La Chouffe、De Koninck、Liefmans 和 Duvel 等啤酒的生产陷入停滞。 Duvel Moortgat 表示,它受到了所谓的勒索软件攻击。 这家啤酒酿造商在周二至周三的夜间发现了网络攻击。 在勒索软件攻击中,攻击者会关闭公司或个人的系统。 然后他们要求赎金,以便受害者能够重新访问自己的计算机网络。 这是一种勒索形式。 Duvel Moortgat 发言人表示:“IT 部门立即获悉此次攻击。” “出于安全原因,所有比利时啤酒厂的服务器已关闭,生产也已停止。” Duvel Moortgat 啤酒厂位于比利时的 Puurs-Sint-Amands、安特卫普、Achouffe 和 Oudenaarde 市。 此外,美国子公司Boulevard Brewing也已停止生产。 据发言人称,IT 部门正在研究解决方案。 该公司预计这次攻击的影响有限,因为据发言人称,可用库存绰绰有余。 Beeld: ANP Lees meer over: MalwareInternetoplichtingCybercrimeTech 1709786940 #网络攻击导致比利时特色啤酒酿造商 #Duvel #Moortgat #关闭 #科技 […]

汉密尔顿遭受勒索软件攻击,该市自事件导致服务瘫痪以来首次表示

汉密尔顿正在遭受勒索软件攻击,一周多以来,该攻击对城市服务产生了广泛影响。 周一下午,市经理 Marnie Cluckie 与市长 Andrea Horwath 一起进行了虚拟电话会议,首次明确了网络攻击的性质。 此次电话会议是该市自 2 月 25 日数据泄露事件发生以来举行的首次媒体发布会。 该事件导致几乎所有城市电话线路关闭,市议会陷入瘫痪,并影响了数十项服务,包括公交车时刻表应用程序、图书馆 WiFi 和许可证申请。 该市尚未提供解决问题的时间表。 “不可能知道我们需要多长时间才能完全恢复正常运行,”克拉基说。 “我可以告诉你,只有当我们有信心能够安全可靠地恢复系统时,我们才会恢复系统。” 她说,该市不认为个人数据已被访问。 汉密尔顿警方已接到通知并将展开调查。 克拉基表示,由于情况“敏感”,她对幕后发生的事情守口如瓶,不会透露袭击者索要的金额或他们所在的位置。 她说,该市有网络安全漏洞保险。 Cluckie 表示,该公司已聘请 Cipher 的网络安全专家来应对此次攻击。 Cipher 提供取证和事件响应以及法律服务。 勒索软件攻击可能是“毁灭性的” 勒索软件是一种恶意软件,它“拒绝用户访问系统或数据,直到支付一笔钱”。 加拿大网络安全中心。 该中心由联邦通信安全机构运营,表示勒索软件攻击的影响可能对相关组织造成“毁灭性”影响。 “威胁行为者的行动变得更加隐蔽,他们首先获取组织的基础设施(包括其通信系统)的访问权限,以识别关键系统、高价值数据、个人信息以及如果泄露给公众可能导致声誉受损的数据, “ 它说。 该机构表示,支付赎金并不能保证系统能够恢复。 近年来,其他城市也面临勒索软件攻击。 2022 年,安大略省西南部小镇圣玛丽 (St. Marys) 成为网络攻击的受害者,律师建议该市政府支付 29 万美元的加密货币赎金。 该镇拥有约 7,000 名居民,镇长阿尔·斯特拉迪 (Al Strathdee) 表示,人们的数据面临的潜在风险太高,不能不付钱。 据报道,该镇至少花费了 130 万美元来调查此次袭击并从袭击中恢复过来。 斯特拉特福市同意向袭击者支付报酬 […]

威胁行为者快速滥用“SSH-Snake”蠕虫类工具

云安全公司 Sysdig 报告称,大约 100 个组织的 SSH 凭据被最近发布的具有类似蠕虫功能的开源渗透测试工具窃取。 该工具名为 SSH-Snake,由澳大利亚安全研究员 Joshua Rogers 开发,于 1 月份发布,可使用从本地系统获取的 SSH 密钥实现自动网络遍历。 SSH-蛇, 开发商说是一个 Bash 脚本,旨在查找系统上的 SSH 密钥,并创建网络及其依赖关系的映射、通过 SSH 连接的系统之间的关系,以及使用 SSH 密钥对网络造成危害的程度。 该脚本还提供各种功能、设置和输出,并且可以进行自定义以搜索私钥及其可使用的目的地。 它允许管理员更好地了解他们的网络,并且也可以禁用打印已识别私钥的选项。 然而,正如 Rogers 指出的那样,SSH-Snake 旨在用于黑客目的,其行为就像蠕虫一样。 “它是完全自我复制和自我传播的——并且完全无文件。 从很多方面来说,SSH-Snake 实际上是一种蠕虫病毒:它会自我复制,并尽可能地从一个系统传播到另一个系统,”Rogers 指出。 事实上,SSH-Snake 的主要特性已经吸引了威胁行为者,他们开始在恶意攻击中使用它,Sysdig 观察到攻击者利用 Confluence 漏洞进行企业网络的初始访问,并部署 SSH-Snake 来获取凭据并进行横向移动。 对攻击者的命令与控制 (C&C) 服务器的分析表明,使用 SSH-Snake 收集的信息包括受害者的凭据、IP 地址和 bash 历史记录。 广告。 滚动以继续阅读。 “我们目睹受害者名单不断增加,这意味着这是一项持续的行动。 截至撰写本文时,受害者人数约为 […]

LockBit:我们对瓦解世界上“最有害”黑客组织的了解

“世界上最危险的网络犯罪组织”已基本被瓦解,几个打击网络犯罪的组织周二欢欣鼓舞。 其中,巴黎检察官办公室打击网络犯罪科(J3)。 她在一份新闻稿中宣称,她参加了这次“针对 打击与 LockBit 勒索软件相关的犯罪网络 »。 为什么这个群体成为目标? 该黑客组织的软件通过感染网络来工作。 他窃取数据并加密系统, 国家犯罪局 (NCA) 在一份新闻稿中解释道参与拆除的英国机构。 NCA 继续说道:“然后,受害者会被要求以加密货币支付赎金,以解密他们的文件并防止其数据被公开。” NCA 披露了针对世界上危害最大的网络犯罪组织 Lockbit 的国际破坏活动的细节。 观看我们的视频并继续阅读,了解有关 Lockbit 的更多信息,以及为什么这是我们集体打击网络犯罪的一大进步。 pic.twitter.com/m00VFWkR9Z — 国家犯罪局 (NCA) (@NCA_UK) 2024 年 2 月 20 日 巴黎检察官办公室详细介绍说,LockBit 自 2019 年以来一直在使用,是“国际上最活跃的之一”。 它造成“近2500名受害者,其中200多名在法国,包括医院、市政厅和各种规模的公司”,国际损失达数百万欧元。 2022 年,Corbeil-Essonnes 医院 例如,该组织已成为 100 万美元赎金目标,到 2023 年,这些组织 泰雷兹 或者 欧树 都曾是该黑客组织的受害者。 在法国,J3 自 2020 年以来已对多项指控展开调查,包括有组织团伙和犯罪团伙以犯罪或轻罪为目的进行敲诈勒索。 手术进展如何? […]

快速卸载这 5 个 Android 应用程序,它们可能会毁了你

危险的银行恶意软件 Anatsa 又回到了 Play 商店。 该病毒渗透了五个与手机上 PDF 阅读相关的 Android 应用程序。 他试图挪用受害者的银行账户。 ThreatFabric 的计算机安全研究人员在 谷歌应用商店。 这并不是该病毒第一次潜伏在 Android 应用商店中。 去年,该恶意软件已经通过隐藏在该平台中渗透 一些看似无害的 Android 应用程序。 立即删除的五个应用程序列表 这次特洛伊木马的代码被识别为 五个 Android 应用程序。 这些恶意应用程序总共被下载了 150,000 到 200,000 次。 如果您安装了以下应用程序之一,我们建议您紧急从智能手机上卸载它: 手机清理 – 文件资源管理器 PDF 查看器 – 文件资源管理器 PDF 阅读器 – 查看器和编辑器 手机清理器:文件资源管理器 PDF阅读器:文件管理器 请注意,Anatsa 再次避难于为以下目的而设计的应用程序代码中: 阅读 PDF 文件 在移动。 ThreatFabric 专家在之前的行动中发现了这种情况。 因此,我们建议您在寻找此类应用程序时要小心谨慎。 更广泛地说,我们建议您在手机上安装应用程序(甚至是从 […]

卸载这 12 个记录你的对话的 Android 应用

ESET 安全研究人员已发现 12 个恶意 Android 应用程序,这些应用程序可以劫持您的设备以在后台播放录音以及其他危险。 紧急卸载它们。 网络间谍活动利用 Google Play 传播 6 个恶意应用程序。 其他六个是通过间接方式分发的,不幸的是安装的。 一场爱情骗局 诱骗用户安装这些受特洛伊木马感染的电子邮件应用程序 金刚间谍,海盗通过向受害者承诺建立浪漫关系来接近受害者。 他们通过以下方式联系 脸书信使 或者 WhatsApp,然后要求他们下载另一个消息应用程序。 这些分为三组。 第一种是具有标准消息传递功能的受感染应用程序,这些应用程序会询问受害者的联系信息,包括电话号码。 无论账户创建是否成功,木马都会在后台运行。 因此,它可以窃取联系人、短信、通话记录、设备位置、已安装应用程序列表以及具有某些扩展名的文件。 Hello Chat(左)和 MeetMe 和 Chit Chat(右)的登录屏幕。 来源:ESET 第二组应用程序还能够利用内置的辅助选项来拦截 WhatsApp 通信并 信号。 然后可以监视对话并拦截通知。 其中一款应用程序(Wave Chat)更进一步,通过激活智能手机的麦克风来记录电话、键盘上输入的单词以及周围的声音。 最后,第三组由单个应用程序组成,该应用程序不充当消息传递功能,而是提供新闻。 它仍然需要电话号码才能连接,并且可以拦截联系人和某些文件。 以下是 12 个应用程序的列表: Rafaqat(乌尔都语单词,意思是团契) 私人谈话 跟我碰面 来聊聊吧 快速聊天 闲聊 优虎通 抖音 你好查 巢 发光聊天 […]

Androxgh0st 恶意软件僵尸网络窃取 AWS、Microsoft 凭证等

美国联邦调查局和网络安全与基础设施安全局在联合咨询中警告称 威胁行为者部署利用 Androxgh0st 恶意软件的僵尸网络。 该恶意软件能够收集云凭证(例如来自 AWS 或 Microsoft Azure 等的凭证)、滥用简单邮件传输协议以及扫描 Amazon Simple Email Service 参数。 Androxgh0st 恶意软件是什么? 这 Androxgh0st 恶意软件于 2022 年 12 月由 Lacework 曝光,一家云安全公司。 该恶意软件是用 Python 编写的,主要用于窃取 Laravel.env 文件,其中包含一些秘密,例如高调应用程序的凭据。 例如,组织可以将 AWS、Microsoft Office 365、SendGrid 或 Twilio 等应用程序和平台集成到 Laravel 框架,并将所有应用程序的机密存储在 .env 文件中。 僵尸网络在确定域的根级别 .env 文件是否暴露并包含用于访问其他服务的数据之前,会使用 Laravel Web 应用程序框架寻找网站。 .env 文件中的数据可能是用户名、密码、令牌或其他凭据。 网络安全公司 Fortinet 公开了 Androxgh0st 上的遥测数据,显示有超过 […]