毕业论文
您现在的位置: 在线软件 >> 在线软件资源 >> 正文 >> 正文

黑客利用新型冠状病毒分发恶意程序

来源:在线软件 时间:2022/8/11
北京治疗白癜风疾病哪家好 https://wapjbk.39.net/yiyuanfengcai/zn_bjzkbdfyy/

1恶意冠状病毒跟踪器分发安卓勒索软件CovidLock

DomainTools研究人员发现声称可以下载实时冠状病毒跟踪器的恶意域。该域会提示用户下载一个安卓应用程序,该应用看似提供了有关COVID-19的跟踪和统计信息,包括热图图像,实际上分发了安卓勒索软件CovidLock。CovidLock通过强制更改用于解锁手机的密码来拒绝受害者访问手机,这也称为屏幕锁定攻击。勒索软件会在48小时内索要美元的比特币赎金,并威胁否则会擦除手机联系人、图片和视频以及内存,甚至声称将公开泄漏社交媒体帐户。

2黑客利用在线冠状病毒仪表板传播恶意软件

研究人员发现黑客利用在线冠状病毒仪表板欺骗用户,以进行恶意活动。由约翰·霍普金斯大学系统科学与工程中心创建的在线仪表板将来自多个官方机构的数据汇总在一起,其中包括WHO和疾病控制与保护中心。仪表板可绘制与冠状病毒(COVID-19)相关的确诊和疑似病例、死亡和康复的位置图。研究人员发现该冠状病毒仪表盘被用于恶意网站,在网上以美元的价格出售,其捆绑了恶意软件。约翰·霍普金斯大学的发言人称还发现有冒充该冠状病毒仪表盘的恶意软件。

3研究人员发现Android跟踪器MonitorMinor

卡巴斯基研究人员发现了一种Android跟踪器MonitorMinor。跟踪器通常用于秘密监视家庭成员或同事的商业软件,新发现的跟踪器具备更多的功能。目标系统如果安装了超级用户类型的应用程序,MonitorMinor将通过特权升级,获取root访问权限,访问Gmail、WhatsApp、Instagram、Facebook等流行的现代通讯工具的用户活动,还可以提取包含屏幕解锁模式的哈希值或密码的文件。MonitorMinor获得根访问权限后,它将系统分区从只读方式重新挂载到读/写模式,然后将其自身复制到其中,从用户分区中删除自身,然后将其重新挂载到只读模式,这样用户将无法使用常规OS工具删除跟踪器软件,从而实现持久性机制。目前该跟踪器在印度被安装的数量最多,其次为墨西哥、德国、沙特阿拉伯和英国。

4专家在WAGO控制器中发现了数十个漏洞

思科Talos专家发现了WAGO产品中的大约三十个漏洞,这些漏洞可能使控制器和人机界面(HMI)面板暴露于远程攻击之下。WAGO是一家德国公司,专门从事电气连接和自动化解决方案。这些漏洞影响PFC和PFC可编程逻辑控制器(PLC)和TouchPanelHMI面板,可能导致任意代码执行、命令注入、信息泄露,并且可能允许拒绝服务攻击,某些漏洞只能由经过身份验证的攻击者利用。WAGO已经为所有的漏洞提供了缓解措施,目前只对几个漏洞发布了补丁,其它漏洞预计在年第二季度修复。

5OpenExchangeRates披露数据泄露事件

上周,货币数据提供商披露了一项数据泄露事件,该事件泄露了API服务客户的个人信息和哈希密码。OpenExchangeRates提供了一个API,使客户可以获取多种世界货币的实时和历史汇率。该公司在调查导致服务延迟的网络问题时发现了该安全漏洞。调查显示,未经授权的用户似乎最初在年2月9日获得了访问权限,可以访问其网络和包含用户数据的数据库。为应对该事件,OpenExchangeRates对年3月2日之前创建的账户进行了密码重置。

6欧洲刑警组织逮捕两个SIM交换攻击团伙

欧洲刑警组织(Europol)与西班牙、罗马尼亚国家警察合作逮捕了两个SIM交换攻击团伙,共26人,其中在西班牙逮捕12人,在罗马尼亚逮捕了14人,涉嫌盗窃超过万欧元(万美元)。SIM交换攻击首先网络诈骗者利用社会工程学来说服电话运营商,将受害者的手机服务转移到自己控制的SIM卡上。然后,SIM交换允许攻击者访问各种网站通过SMS消息发送的来电、文本消息和一次性验证码(或一次性密码),这是双因素验证(2FA)过程的一部分。结果,网络诈骗者可以通过在线账户提供商模拟受害者,并请求该服务将账户密码重置链接或身份验证代码发送到由网络犯罪分子控制的SIM卡交换设备,不良行为者可以使用该密码重置链接或身份验证代码来重置受害者账户的登录凭据并未经授权访问帐户。

转载请注明:http://www.0431gb208.com/sjslczl/1261.html