经过5年的活动后,黑暗的龙舌兰酒银行恶意软件被揭露
黑暗的龙舌兰酒银行恶意软件 卡巴斯基实验室的安全研究人员发现了一项新的,复杂的恶意软件活动,该活动至少从2013年开始一直针对几家墨西哥银行机构的客户。该活动称为Dark Tequila,该活动提供了一种先进的键盘记录器恶意软件,可以在五年内保持警惕。其高度针对性和一些逃避技术。
Dark Tequila主要用于从一长串在线银行网站窃取受害者的财务信息,以及从热门网站登录凭据,包括代码版本存储库,公共文件存储帐户和域名注册商。
目标网站列表包括“Cpanels,Plesk,在线航班预订系统,Microsoft Office 365,IBM Lotus Notes客户端,Zimbra电子邮件,Bitbucket,亚马逊,GoDaddy,Register,Namecheap,Dropbox,Softlayer,Rackspace和其他服务”,研究人员在一篇博文中称。
恶意软件首先通过鱼叉式网络钓鱼或受感染的USB设备传送到受害者的计算机。
一旦执行,多阶段有效负载仅在满足某些条件后才会感染受害者的计算机,其中包括检查受感染的计算机是否安装了任何防病毒或安全套件,或者是否在分析环境中运行。
除此之外,“其背后的威胁行为者严格监控并控制所有操作。如果有一种不在墨西哥或不感兴趣的偶然感染,恶意软件将从受害者的机器远程安装.
参考链接:https://www.t00ls.net/articles-47355.html
云产品意外暴露用户的TLS证书密钥
本周一,一款流行的开源反向代理 Traefik 修复了两个漏洞。这两个漏洞影响大量企业在云服务器上运行的基础设施,暴露了企业的 TLS 证书密钥。当企业将使用的 Traefik 控制台连接到网络时,远程攻击者可以访问 8080 端口上后端面板的 API,并利用其中一个 API 终端获取 TLS 设置的详情,并提取公司的 TLS 证书密钥。目前漏洞已经修复,管理员打开面板 API 时会看到操作安全警告,提醒用户关闭会暴露信息的 API 接口。
报告称Android所收集用户数据是iOS的近10倍
继Android位置追踪丑闻后,又有一份研究报告称,闲置的Android设备向谷歌公司发送的数据是iOS设备向苹果公司服务器所发送数据的近10倍。根据行业组织Digital Content Next发布的美国范德堡大学教授道格拉斯·施密特(Douglas Schmidt)的研究报告,测试显示,Chrome浏览器在后台运行的Android手机在24小时内向谷歌发布340次位置数据,大约每小时14次。其中,位置数据占据了Android手机向谷歌发送总数据流量的35%。
参考链接:https://www.cnbeta.com/articles/tech/759675.htm?tdsourcetag=s_pctim_aiomsg
软称俄罗斯黑客干扰美国国会选举
近日,微软发表称成功拦截俄罗斯黑客组织 APT28 对美国国会选举的攻击,并接管了6个相关域名。微软表示,俄罗斯黑客组织已参照美国哈德森研究所、国际共和研究所以及国会参议院官方网站建好了虚假网站,诱骗访问者点击进入,从而达到入侵访问者电脑的目的。对此,俄罗斯外交部在当地时间8月21日发表声明称,微软公司上述说法毫无证据,并表示对微软这样在俄经营多年的大型美国企业也不得不参与反俄活动而感到遗憾。
参考链接:https://wwwnbeta.com/articles/tech/759701.htm?tdsourcetag=s_pctim_aiomsg
有漏洞!黑客可以完全接管你的路由器
有关路由器的漏洞近期接二连三的出现,现在又有一个漏洞被发现。TheBestVPN网站发布了最新的研究结论,该网站声称它只需要一些基本的javascript代码就可以远程控制用户的路由器。
相当于用户在平时上网时打开一个简单的网页,或者点击一张图片,黑客就会远程控制用户的路由器。报告称,这种漏洞可能会让黑客获得路由器完全的控制权。
路由器越来越频繁的被针对黑客攻击路由器的过程非常简单,只需要创建一个基本的javascript或html格式的网页。
然后吸引用户对此页面进行访问,并诱导点击,就可以启动远程控制脚本,从而获得用户路由器的控制权,并窃取个人隐私数据。
甚至该攻击可以通过访问网站,或者打开图片链接来触发,用户必须不断保持警惕。
路由器被黑客控制后果不堪设想
TheBestVPN已经将该漏洞通知给各大路由器厂商,希望厂商可以快速推出升级固件,来修补这一漏洞。
一旦用户的路由器被黑客控制,那么家中包括智能手机、平板电脑、笔记本电脑、智能家居设备等在内的所有联网设备都会被黑客控制。
不但用户的隐私完全暴露在黑客的视野中,家中的设备还可能会变为肉鸡,被黑客控制对其它网站或运营商发动DDoS攻击
参考链接:http://netsecurity.51cto.com/art/201808/581880.htm
Dark Tequila:一款针对墨西哥的恶意软件肆虐5年之久
卡巴斯基实验室(Kaspersky Labs)的安全研究人员在最近发现了一款针对墨西哥计算机用户的恶意软件,名为“Dark Tequila”。值得注意的是,Dark Tequila并非是在最近才被开发出来的。相反,基于该恶意软件的攻击活动至少可以追溯到2013年。也就是说,该恶意软件至少已经在墨西哥肆虐了长达5年的时间。
研究人员表示,Dark Tequila的开发者为其使用了多种规避安全检测的技术,如它能够检测自身是否运行在虚拟机或调试工具上。另外,再加上攻击者在选择攻击目标上极具针对性(仅针对了几家墨西哥银行的客户),使得它一直活跃至今才被发现。
Dark Tequila被设计为从在线银行网站窃取受害者的财务信息(这涉及到一份包含众多在线银行网站的预置列表),以及从一些热门网站窃取受害者的登录凭证(同样涉及到一份包含众多网站的预置列表,包括在线代码存储仓库、在线文件共享网站以及域名注册商)。
总的来讲,包含在预置列表中的目标网站有:通用的Cpanel虚拟机控制系统、Plesk虚拟机控制系统、在线机票预订系统、Microsoft Office 365、IBM Lotus Notes客户端、Zimbra电子邮箱、源代码托管网站Bitbucket、亚马逊、域名注册商GoDaddy、域名注册商Register、域名注册商Namecheap、Dropbox网盘、SoftLayer(目前全球最大的IDC公司)、Rackspace(托管服务器及云计算提供商)以及其他一些服务。
应该注意的是,恶意软件是通过鱼叉式网络钓鱼或者受感染的USB设备上传到受害者计算机上的。在成功上传之后,它首先会进行各种检查,这包括检查计算机是否安装了防病毒软件,或者自身是否运行在分析环境中。只有在确保“安全”之后,它才会真正开始执行其恶意行为