国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動(dòng)態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
        新的BlackGuard密碼竊取惡意軟件在黑客論壇上出售
        2022-04-02 11:58:20 【

        1、新的BlackGuard密碼竊取惡意軟件在黑客論壇上出售

        一個(gè)名為BlackGuard的新的信息竊取惡意軟件正在贏得網(wǎng)絡(luò)犯罪社區(qū)的關(guān)注,該軟件現(xiàn)在以700美元的終身價(jià)格或每月200美元的訂閱費(fèi)在許多darknet市場(chǎng)和論壇上出售。

        竊取者可以從廣泛的應(yīng)用程序中獲取敏感信息,將所有信息打包到ZIP存檔中,并將其發(fā)送到惡意軟件即服務(wù)(MaaS)操作的指揮控制系統(tǒng)。購買訂閱的威脅參與者可以訪問BlackGuard web面板,檢索被盜的數(shù)據(jù)日志,可以自己利用這些日志,也可以將其出售給他人。Zscaler的研究人員發(fā)現(xiàn)并分析了BlackGuard,他們注意到惡意軟件的流行度突然飆升,尤其是在Raccoon Stealer突然關(guān)閉之后。

        Bleeping Computer20221月首次發(fā)現(xiàn)BlackGuard出現(xiàn)在俄語論壇上,出于測(cè)試目的私下傳播。與所有現(xiàn)代信息竊取者一樣,存儲(chǔ)或處理敏感用戶數(shù)據(jù)的應(yīng)用程序不在BlackGuard的目標(biāo)范圍內(nèi),而且重點(diǎn)是加密貨幣資產(chǎn)。

        2、Viasat確認(rèn)衛(wèi)星調(diào)制解調(diào)器被AcidRain惡意軟件清除

        224日針對(duì)KA-SAT衛(wèi)星寬帶服務(wù)的網(wǎng)絡(luò)攻擊中,一個(gè)新發(fā)現(xiàn)的用于擦除路由器和調(diào)制解調(diào)器的數(shù)據(jù)擦除惡意軟件已被部署,該攻擊旨在擦除衛(wèi)星通信調(diào)制解調(diào)器,影響了烏克蘭的數(shù)千人和歐洲的數(shù)萬人。該惡意軟件被SentinelOne的研究人員稱為AcidRain,其設(shè)計(jì)目的是對(duì)設(shè)備文件名進(jìn)行暴力攻擊,并清除它能找到的所有文件,從而在未來的攻擊中易于重新部署。

        SentinelOne表示,這可能暗示攻擊者對(duì)目標(biāo)設(shè)備的文件系統(tǒng)和固件不熟悉,或者他們沒有開發(fā)可重用工具的意圖。AcidRain315日首次被發(fā)現(xiàn),是在它從意大利的一個(gè)IP地址上傳到VirusTotal惡意軟件分析平臺(tái)后,作為32MIPS ELF二進(jìn)制文件,使用“ukrop”文件名。一旦部署,它將通過受損的路由器或調(diào)制解調(diào)器的整個(gè)文件系統(tǒng)。它還使用所有可能的設(shè)備標(biāo)識(shí)符擦除閃存、SD/MMC卡和它能找到的任何虛擬塊設(shè)備。[閱讀原文]


        3、黑客使用木馬化的DeFi錢包應(yīng)用程序追捕加密資產(chǎn)

        黑客一直在分發(fā)一款木馬版本的DeFi錢包,用于存儲(chǔ)加密貨幣資產(chǎn),以訪問加密貨幣用戶和投資者的系統(tǒng)。在這次攻擊中,威脅行為人依靠位于韓國(guó)的網(wǎng)絡(luò)服務(wù)器來推送惡意軟件,并與安裝的植入物進(jìn)行通信。

        網(wǎng)絡(luò)安全公司卡巴斯基(Kaspersky)的研究人員最近發(fā)現(xiàn)了DeFi Wallet應(yīng)用程序的一個(gè)惡意變體,該應(yīng)用程序安裝了合法的應(yīng)用程序以及偽裝成谷歌Chrome網(wǎng)絡(luò)瀏覽器可執(zhí)行文件的后門。特洛伊木馬化的DeFi應(yīng)用程序的編譯日期為2021 11月,并在系統(tǒng)上執(zhí)行時(shí)添加了一個(gè)功能齊全的后門。目前尚不清楚黑客使用了什么分發(fā)方法,但釣魚電子郵件或通過社交媒體聯(lián)系受害者是可能的情況。

        4、Calendly在微軟證書釣魚中被濫用

        網(wǎng)絡(luò)釣魚者正在積極濫用Calendly,以啟動(dòng)一個(gè)巧妙的序列,誘騙目標(biāo)在網(wǎng)絡(luò)釣魚頁面上輸入他們的電子郵件帳戶憑據(jù)。Calendly是一款非常受歡迎的免費(fèi)日歷應(yīng)用程序,具有Zoom集成功能,用于安排會(huì)議和約會(huì),通常被組織用于發(fā)送即將到來的活動(dòng)的邀請(qǐng)。因此,使用它發(fā)送惡意鏈接與大多數(shù)受害者的日常工作背景很好地融合在一起,因此這些嘗試不太可能引起懷疑。此外,合法平臺(tái)生成和發(fā)送的電子郵件通常被電子郵件安全工具認(rèn)為是可信的,因此它們往往會(huì)到達(dá)目標(biāo)收件箱,而不是垃圾郵件文件夾。

        該網(wǎng)絡(luò)釣魚攻擊始于Calendly平臺(tái)上生成的網(wǎng)絡(luò)釣魚電子郵件,通知收件人他們收到了新的傳真文檔。為了創(chuàng)建這些電子郵件,威脅參與者濫用了Calendly功能,該功能允許用戶創(chuàng)建定制的邀請(qǐng)電子郵件,并使用添加自定義鏈接功能在事件頁面上插入惡意鏈接。

        5、蘋果緊急修復(fù)用于攻擊iphone和Mac的零日漏洞

        蘋果公司周四發(fā)布了安全更新,以解決攻擊者攻擊iPhone、iPadMac電腦的兩個(gè)零日漏洞。零日安全漏洞是軟件供應(yīng)商不知道且尚未修補(bǔ)的缺陷。在某些情況下,它們也有公開的概念利用證據(jù),或者可能在野外被積極利用。在今天發(fā)布的安全咨詢中,蘋果表示,他們知道有報(bào)道稱這些問題“可能被積極利用”。

        這兩個(gè)缺陷是英特爾圖形驅(qū)動(dòng)程序中允許應(yīng)用程序讀取內(nèi)核內(nèi)存的越界寫入問題(CVE-2022-22674)和AppleAVD媒體解碼器中允許應(yīng)用程序以內(nèi)核權(quán)限執(zhí)行任意代碼的越界讀取問題(CVE-2022-22675)。

        這些漏洞由匿名研究人員報(bào)告,蘋果分別在iOS 15.4.1iPadOS 15.4.1macOS Monterey 12.3.1中修復(fù),并改進(jìn)了輸入驗(yàn)證和邊界檢查。


        】【打印關(guān)閉】 【返回頂部
        分享到QQ空間
        分享到: 
        上一篇Centos7防SSH暴力破解shell腳本 下一篇

        立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!
        售前咨詢
        公司總機(jī):18910191973
        24小時(shí)電話:010-56159998
        投訴電話:18910191973
        值班售后/技術(shù)支持
        售后服務(wù)/財(cái)務(wù)
        備案專員
        緊急電話:18610088800