标记为“恶意软件”的条目

第1页,共37页

更多针对计算机自动更新系统的攻击

上个月,卡巴斯基发现华硕的实时更新系统是受感染的恶意软件,一种叫做暗影锤的操作。现在我们知道还有六家公司有针对性的在同一个操作中。

正如我们之前提到的,华硕并不是攻击者使用的唯一一家公司。这种情况下,研究我们的专家发现了其他使用类似算法的样本。就像华硕的案例一样,这些样本使用了来自其他三个亚洲供应商的数字签名二进制文件:

  • 电子极端,僵尸生存游戏的作者称感染:幸存者的故事,
  • 创新的极端,一家提供网络和IT基础设施服务的公司,同时也从事游戏开发,
  • Zepetto,开发这款电子游戏的韩国公司点空白.I

根据我们的研究人员,攻击者要么可以访问受害者项目的源代码,要么在项目编译时注入恶意软件,这意味着他们在这些公司的网络中。这让我们想起一年前我们报道过的一次袭击CCleaner事件.I

同时,我们的专家确认了另外三个受害者:另一家电子游戏公司,一家综合控股公司和一家制药公司,都在韩国。目前我们不能透露更多关于这些受害者的细节,因为我们正在通知他们袭击的消息。

我在供应链安全.I

发布于5月16日,2019年下午1:34查看评论

恶意的MS Office宏创建器

邪恶的助手是用于创建恶意Microsoft Office宏的工具:

亚洲的统称我们发行了《邪恶Clippy》,帮助red teamers和安全测试人员创建恶意MS Office文档的工具。在别人,邪恶的Clippy可以隐藏VBA宏,跺VBA代码(通过p代码)和混淆流行的宏分析工具。它运行在Linux上,OSX和窗户。

VBA跺脚是最强大的功能,因为它可以绕过防病毒程序:

VBA践踏没有正式文档记录的特性:每个模块流中没有文档记录的PerformanceCache部分包含用于VBA引擎的编译伪代码(p-code)。如果_VBA_PROJECT流中指定的MS Office版本与主机程序(Word或Excel)的MS Office版本匹配,则忽略模块流中的VBA源代码,而执行p-code。

总之:如果我们知道一个目标系统的MS Office版本(例如。Office 2016,32位),我们可以用伪代码替换恶意的VBA源代码,而恶意代码仍然会通过p代码执行。与此同时,任何分析VBA源代码的工具(如杀毒软件)都完全被愚弄了。

5月8日发布,2019年上午6:03查看评论

更多关于Triton恶意软件的信息

FireEye发布更多的信息关于攻击关键基础设施的Triton恶意软件。它在更多的地方被发现。

也是一篇关于海卫一的好文章,但年代较早。我们不知道是谁写的。最初的猜测是伊朗;最近的猜测是俄罗斯。两者都只是猜测。

火眼报告.IBoing Boing帖子.I

4月16日,2019年上午6:10查看评论

新版本的火焰恶意软件发现

2012年发现了火焰,Stuxnet,并被认为起源于美国。它最近已联系更现代的恶意软件,通过新的分析工具,找到不同软件之间的联系。

似乎火焰在被发现后并没有消失,就像之前想的那样。(它的控制器使用一个终止开关来禁用和删除它。)它被重写并重新引入。

请注意,这篇文章声称Flame被认为起源于以色列。这是错误的;大多数有意见的人认为这是来自国家安全局的。

4月12日,2019年6点25分查看评论

TajMahal间谍软件

卡巴斯基有发布细节关于一个复杂的国家间谍软件,它称之为泰姬陵:

TajMahal框架的80个模块,Shulmin说,不仅包括典型的键盘记录和屏幕抓取功能的间谍软件,但也从未见过和模糊的伎俩。它可以拦截打印机队列中的文档,并跟踪“感兴趣的文件”,如果USB驱动器被插入受感染的机器,自动窃取它们。那个独特的间谍软件工具包,卡巴斯基说,没有任何已知的民族国家黑客组织的指纹。

这是在一个“中亚国家大使馆”的服务器上发现的。没有猜测是谁写的和控制它。

更多的细节.I

4月11日,2019年6点24分查看评论

嘿,特勤局:不要把可疑的u盘插入随机的电脑

我刚刚注意到这一点在海湖庄园被捕的中国女子的离奇故事:

特勤局特工塞缪尔·伊万诺维奇她在被捕当天采访了张,在听证会上作证。他说,当另一个特工把张的u盘放进他的电脑时,它立即开始安装文件,“超常”在这种分析中,他从来没有见过这样的事情发生。这名特工不得不立即停止分析,以阻止他的电脑进一步损坏,伊万诺维奇作证。分析仍在进行中,但仍不确定,他说。

这就是所谓的特勤局的法医吗?我希望更好。

我知道这篇文章与特朗普无关。我知道有些读者忍不住要谈论围绕特朗普的更广泛的问题,俄罗斯,等等。请不要评论这些帖子。我一看到它们就会删除。

编辑后添加(4/9):Ars Technica有更详细地.I

4月9日,2019年6点54分查看评论

华为笔记本电脑受美国国家安全局(nsa)启发存在漏洞

这是一个有趣的故事微软发现华为驱动程序存在严重漏洞。这一漏洞在形式上类似于美国国家安全局(NSA)的双星,后者是由影子经纪人泄露的——据信是俄罗斯政府——很明显,这次攻击复制了这种技术。

目前尚不清楚的是,这个漏洞是意外还是故意被植入华为驱动程序的,这个漏洞已经得到了修复。

发表于3月29日,2019年上午6:11查看评论

华硕电脑上安装的恶意软件是通过黑客升级程序安装的

卡巴斯基实验室是报告在新的供应链攻击中,他们称之为“Shadowhammer”。

2019年1月,我们发现一个复杂的供应链攻击涉及华硕实时更新实用程序。袭击发生在2018年6月至11月,根据我们的遥测,它影响了大量的用户。

[…]

这次攻击的目标是针对一个未知的用户群,它们由网络适配器的MAC地址标识。为了达到这个目标,攻击者在木马化的样本中硬编码了一个MAC地址列表,这个列表用于识别这次大规模行动的实际目标。我们从这次攻击中使用的200多个样本中提取了600多个独特的MAC地址。当然,在他们的列表中可能还有其他不同MAC地址的示例。

我们认为这是一次非常复杂的供应链攻击,哪些匹配甚至超过Shadowpad大大扩展复杂性和技术中的事件。如此长时间未被检测到的部分原因是,木马升级程序是用合法证书(例如:“华硕电脑有限公司”)签署的。恶意更新程序托管在官方的liveupdate01s.asus[..]com和liveupdate01.asus[..]com asus更新服务器上。

此次攻击的复杂性导致人们猜测,这是一个民族国家——也是网络强国之一——所为。

正如我所拥有的以前写的,供应链安全是“一个极其复杂的问题”。这些攻击利用了我们需要信任的安全机制。我们行业的国际性导致了一系列的漏洞,这些漏洞很难得到保护。

Kim Zetter报道很好的文章在这。检查你的电脑是否被感染在这里,或使用此诊断工具华硕。

另一个新闻文章.I

发布于3月28日,2019年6点42分查看评论

网络安全保险不支付Not petya的损失

将复杂的事情:

更糟糕的是,拥有网络保险可能无法覆盖所有人的损失。苏黎世美国保险公司拒绝支付亿滋1亿美元的索赔,自从美国以及其他政府标签此次诺佩提亚袭击事件被俄罗斯军方视为是其所为被排除在外在“和平或战争时期的敌对或好战行动”下豁免。

我得到1亿美元是真正的钱,但保险行业需要弄清楚,如何为商业网络提供针对此类事件的保险。

发布于3月8日,2019年5点57分查看评论

乔·麦金尼斯(Joe MacInnis)为布鲁斯·施奈尔(Bruce Schneier)拍摄的侧栏照片。

施耐尔的安全是一个个人网站。betway88必威官网备用所表达的意见不一定是…的意见IBM有弹性.I