国外出现在共享充电宝植入恶意程序窃取私钥的新型盗币方式

None

相关推荐

封面图片

【TokenPocket CBO:有诈骗团伙在国外KTV共享充电宝中植入恶意程序窃取私钥】

【TokenPocketCBO:有诈骗团伙在国外KTV共享充电宝中植入恶意程序窃取私钥】5月18日消息,TokenPocketCBOMichael发布推特称,发现一种新型盗币方式,在国外的KTV里,诈骗团伙悄悄把KTV的共享充电宝改装了并植入了恶意程序,客人在KTV里唱歌、喝酒消费啥的一待就是大半天,手机很容易没电,然后就去借充电宝,结果你以为充电宝在给自己手机充电,结果是在读取手机里的数据、窃取钱包里的私钥。

封面图片

中国公司收购 Polyfill 之后植入恶意程序

中国公司收购Polyfill之后植入恶意程序polyfill.js是广泛使用的用于支持旧浏览器的开源库,有逾10万网站通过cdn.polyfill.io域名嵌入了该脚本。今年二月,一家中国公司收购了该域名和相关Github账号,然后通过cdn.polyfill.io向移动设备植入恶意程序。新拥有者还迅速删除了Github上的相关讨论。Polyfill原作者建议移除该脚本,因为现代浏览器不再需要它,但如果必须使用,可以用CDN服务商Fastly和Cloudflare的替代。安全研究人员发现,植入的恶意程序使用假的Google分析域名www.googie-anaiytics.com将移动设备用户重定向到博彩网站。代码针对逆向工程有特定保护代码,而且只在特定时间对特定移动设备激活。它在检测到管理员后不会激活。当检测到网络分析服务时它会延迟执行。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据

Android恶意程序BRATA能在窃取数据之后抹掉设备所有数据最新版本的Android恶意程序BRATA能在窃取数据之后将设备恢复到出厂设置,抹掉设备上的所有数据掩盖其活动痕迹。BRATA在2019年最早被发现时属于一种AndroidRAT(远程访问工具),主要针对巴西用户。安全公司Cleafy在2021年12月报告BRATA开始在欧洲等地出现,并增加了更多功能,它发展成为窃取电子银行登录凭证的恶意程序。其最新版本针对了英国、波兰、意大利、西班牙、中国和拉美的电子银行用户,每个变种针对了不同的银行,都使用了类似的混淆技术以躲避安全软件的检测。它会寻找设备上安全程序的痕迹,会在执行渗透前删除安全工具。——solidot

封面图片

[恶意程序能利用风扇噪音窃取物理隔离系统中的数据]

[恶意程序能利用风扇噪音窃取物理隔离系统中的数据]计算机物理隔离并不意味着其中的数据就能高枕无忧,多项研究显示,电磁辐射、热辐射等都能被用于窃取物理隔绝系统中的数据。以色列Ben-Gurion大学的研究人员创造了恶意程序Fansmitter,能利用被感染主机上的风扇去发送窃取的数据。所有的数据本质上都是0和1的序列,Fansmitter在感染之后将接管风扇速度,使得二进制数0和1工作在不同的风扇速度下。Fansmitter能利用CPU、GPU和机箱风扇,有效工作距离1到4米,研究人员认为在这个距离上可以连接留在房间内的麦克风或智能手机去记录风扇速度。感兴趣的人可以阅读他们发表的论文《Fansmitter:AcousticDataExfiltrationfrom(Speakerless)Air-GappedComputers》(PDF)论文在这里:https://arxiv.org/ftp/arxiv/papers/http://news.softpedia.com/news/malware-can-use-fan-noise-to-exfiltrate-data-from-air-gapped-systems-505623.shtml1606/1606.05915.pdf

封面图片

卡巴斯基实验室的研究人员报告,网络犯罪组织利用合法远程管理工具植入窃取银行账号的恶意程序。

卡巴斯基实验室的研究人员报告,网络犯罪组织利用合法远程管理工具植入窃取银行账号的恶意程序。被称为Lurk的犯罪组织纂改了远程管理工具AmmyyAdmin的安装包,在合法程序之外悄悄安装间谍软件。为了增加成功率,攻击者修改了AmmyyWeb服务器上的PHP脚本。因为远程管理工具和银行木马在功能上存在相似之处,当用户的安全软件报告探测到潜在恶意程序之后,他们可能会认为这是误报而忽视警告或将程序加入豁免清单。Ammyy的网站曾多少遭到入侵,在Lurk遭到执法机构的打击之后,Ammyy的网站又开始传播另一个与Lurk无关联的恶意程序。https://securelist.com/blog/research/75384/lurk-a-danger-where-you-least-expect-it/

封面图片

华为应用商店中发现恶意程序

华为应用商店中发现恶意程序近日,DoctorWeb(俄罗斯的杀毒软件公司)的病毒分析师在华为应用商店发现了一种恶意程序,这是一种名为Android.Joker.242.origin的木马。华为应用商店中已发现该木马的10种修改版本,这些被感染木马的软件已经有超过53.8万次安装。被感染的APP诸如虚拟键盘,相机,桌面,在线MSN,表情包,游戏等。这些APP中有8个是由山西快来拍网络技术有限公司发布的,其他2个是由何斌发布的。Android.Joker木马是多组件威胁,能够根据攻击者的需求执行任何任务。该木马只是一个诱饵程序,含有最基本的木马模块。在无害软件的掩盖下,木马程序会连接到C&C服务器,接收必要的配置并下载恶意程序。这些恶意程序不仅搜索激活代码,还将所有传入SMS的通知的内容传输到C&C服务器,这可能导致数据泄漏。华为应用市场新闻服务指出:“在收到DoctorWeb的警告后,华为公司在华为应用商店中隐藏了木马程序以保护用户。公司将进行进一步调查,以最大程度地减少此类APP在未来出现的风险。”

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人