近期,有網(wǎng)絡(luò)安全研究專家表示,發(fā)現(xiàn)網(wǎng)絡(luò)上出現(xiàn)大量主要針對(duì)網(wǎng)銀的惡意程序,是由黑客通過臉書和其它公共群組服務(wù)的CDN內(nèi)容方式進(jìn)行的。
安全研究人員還表示,黑客先是將惡意程序上傳到臉書的公共服務(wù),然后獲得來自臉書分享的文件跳轉(zhuǎn)地址。
黑客通過此類方式注入惡意程序,可以很有效的通過各大公司的網(wǎng)址通常瀏覽器,還可以躲避安全軟件的監(jiān)測,與此同時(shí)獲取用戶的信任,更好的讓用戶下載惡意程序。
利用PowerShell腳本加載病毒:
其實(shí)用戶點(diǎn)擊鏈接下載文件只是一個(gè)很普通的壓縮包,并沒有什么安全隱患,但是該文件壓縮包內(nèi)含有腳本文件調(diào)用PowerShell 加載。
由于PowerShell是系統(tǒng)本地文件,并不會(huì)被安全軟件檢測到,當(dāng)用戶在點(diǎn)擊下載運(yùn)行腳本時(shí)就會(huì)下載木馬病毒。此外,研究人員還觀察到黑客組織 APT32 也正使用該操作瞄準(zhǔn)越南地區(qū)展開網(wǎng)絡(luò)攻擊活動(dòng)。
值得一提的是,當(dāng)當(dāng)受害者來自其他國家或地區(qū)時(shí),該攻擊的鏈接將會(huì)在最后階段下載一個(gè)空的文件,從而中斷攻擊。可想而知黑客此次的安全行為主要是用來竊取巴西用戶的銀行信息。
安全防范:
在收到不明的郵件或者是鏈接,不要輕易的去點(diǎn)擊,很有可能是存在著木馬病毒。在國內(nèi)使用知名公司的跳轉(zhuǎn)地址散步木馬的攻擊也常見,通常都是使用 t.cn、url.cn 以及dwz.cn這三個(gè)地址。這三個(gè)地址主要是在新浪微博、騰訊微博以及百度的短網(wǎng)址,不過,很多安全軟件都會(huì)對(duì)此類的地址進(jìn)行攔截。
來源:中國IDC圈
石家莊服務(wù)器托管 石家莊服務(wù)器租用 石家莊機(jī)柜租用 石家莊機(jī)房 |