近期,一个新的Evrial木马正在地下论坛出售,并大量传播。跟其他窃取信息的木马一样,Evrial可以窃取浏览器cookie和存储的凭据,除此之外,这个Evrial木马还可以监视Windows剪贴板,如果检测到特定信息就会进行替换。
-
Triton 恶意软件利用0-day 漏洞发起攻击
近日,Triton(Trisis)恶意软件利用施耐德电气Triconex 安全仪表系统(SIS)控制器中的0-day 漏洞,针对重要基础设施公司进行攻击。Triton 是针对工业控制系统(ICS)的恶意软件,2017 年12 月首次被发现,并造成中东某组织停运。恶意软件使用TriStation 专有协议与SIS 控制器进行交互,获取读写的程序和功能。
近日,Trend Micro 和Avast 的安全研究人员在Google Play Store 中发现了一种新的恶意软件GhostTeam,影响到至少56 个应用程序。GhostTeam 可以窃取Facebook 登录凭据并向用户推送弹出式广告。GhostTeam 可以伪装成各种应用,潜伏在用户的手机中。
安全研究人员发现了一个新的恶意软件活动,利用三个Office漏洞(.NET Framework RCE漏洞、Microsoft Office RCE漏洞、动态数据交换协议),通过鱼叉式网络钓鱼电子邮件传播Zyklon恶意软件,这些邮件通常会附带一个包含恶意Office文档的ZIP文件。
一旦打开,带有这些漏洞之一的恶意文件立即运行一个PowerShell脚本,将Zyklon HTTP恶意软件下载到受感染的计算机上。
日本加密货币交易所Coincheck近期宣布,在事件发生时,它损失了超过5亿的NEM币,价值超过5亿美元。
近日,YouTube 视频网站用户抱怨他们的反病毒程序在访问 YouTube 时检测到了加密货币挖掘代码。据安全专家的研究发现,有黑客将一段恶意 JavaScript 注入网站和广告中,用户加载 Youtube 的时候,名为 Cryptojacking 的恶意代码就会启动,占用掉用户 80% 的 CPU 性能来挖掘一个名为 Monero 的加密货币。
2017年下半年,恶意软件Trisis(又称为TRITON)利用了施耐德Triconex 安全仪表控制系统(SIS,SafetyInstrumented System)零日漏洞对中东一家石油天然气工厂发起网络攻击,导致工厂停运。安全研究人员表示,这起事件堪称“分水岭”,其它黑客可能会复制这种模式实施攻击。
美国众议院能源和商业委员会上周致信美国几家科技巨头公司,就“Meltdown”(熔断)和“Spectre”(幽灵)漏洞的披露问题提出一系列问题。
美国国会议员要求英特尔、AMD、ARM、苹果、谷歌和微软的首席执行官回答如何协调披露这些漏洞的一系列问题。
-
“捉迷藏”新型IoT僵尸网络携1.4万台“肉鸡”强势来袭
网络安全公司 Bitdefender 的安全研究人员发现新型IoT僵尸网络“捉迷藏”(HNS)。专家称,该僵尸网络于2018年1月10日初次现身,1月20日携大量“肉鸡”强势回归。截至1月25日,HNS 的“肉鸡”数量已从最初的12台扩充至1.4万台。
-
受感染的Android游戏将广告软件传播给超过450万用户
一个旨在提供用户间聊天功能的Android应用程序组件一直在打开网站并点击手机背景中的广告。根据上周发布的报告,这个恶意组件是由一个中国公司呀呀呀云(Ya Ya Yun)提供的软件开发包(SDK)的一部分。Android应用程序开发人员使用Ya Ya Yun SDK为即将开发的游戏添加即时消息(聊天)功能。使用SDK是危险的,因为它使幕后的公司可以远程控制应用程序。在Play商店发现了27种Android游戏的恶意行为,安装在450多万台设备上。