网络犯罪分子挖掘Web社交工程工具包
Techuk说,行业反对No-Deal Brexit Farens说
新加坡忍者面包车的谷歌云诱惑
政府规划“无法送达”ESN
IBM,McAfee在开源安全联盟的创始人中
HMRC与Capgemini延伸合同,但嵌入灵活性
大学诱人的网络罪犯目标,警告NCSC
数据挑战危害政府的服务条款
趋势科技购买云安全公司扩大产品
McAfee警告建筑控制器的严重安全缺陷
自由钢与Infor造成未来的增长
IBM介绍Z15大型机与安全数据护照
formjacking占主导地位有关的网络相关数据泄露
Norman Remave Cryptominer征服网络
西米兰兹齿轮的下一阶段为5克
CommVault添加了金属SaaS备份和HEDVIG功能
Brexit扰乱了FCA探索批发银行的数据使用
市长推出建立建筑物的指导,以增加移动覆盖
RSA说,无密码的企业已经成为可能
跨政府合作是克服遗产问题的关键
私募股权在Sophos上播一
Fireeye说,医疗保健面临三联网络威胁
NVIDIA需要聊天距离会话AI的一步
华为:新鲜心态需要加快5G开发
TFL使用人工智能运行伦敦的道路网络
大多数英国公司都忽略了科技投资的安全性
SAP CEO Bill McDerMott下降
APAC企业温暖到S / 4 HANA
恶意软件仍然是最重要的安全威胁,说Infosec Pros
Gartner:5G推出无法淘汰智能手机销售
边缘计算,5G刺激移动混合现实市场
政府推出AI采购指南
澳大利亚准备开放银行
Data Drives如何在梅赛德斯-Metronas Motorsport上获胜
瑞典当局介绍机器人来帮助社会工作者
Splunk.conf 2019:技术倡导,宣传和对技术妇女的信心
尽管“退休”,但甘刀赎金软件作家仍然活跃
TSB与Silicon Valley Tech公司合作,帮助中小企业客户带卡付款
NHSX旨在精神卫生服务转型
NHS共享业务服务集“简化”公共部门云采购框架直播
阿布扎比国家石油公司为集团间网络使用区块链
云paks在红色帽子上炫耀一个'大胆的步骤'为IBM
CIO采访:Matt Harris,It Head,Mercedes-Amg Petronas Motorsport
Microsoft Nixes更新推迟设置,但为我们提供了一个TargetReleaseversionInfo
OpenReach测试农村宽带构建的新挖掘技术
邮局更改IT领导力重新洗牌决定
亚特萨斯人将JIRA服务台扩展到非IT BIZ团队
资产分摊,使5G运行实惠
ASANA针对具有新集成的销售和行动团队
Defra可持续ICT纸亮点DataceRy水危机
您的位置:首页 >产品 > 智能硬件 >

网络犯罪分子挖掘Web社交工程工具包

2021-09-04 14:44:05 [来源]:

安全研究人员警告,分发恶意软件对网络犯罪分子从未更容易换取网络罪犯以创造假更新通知。

该警告遵循了一个Toolkit Dubbed Domen的发现,旨在创建多达30种不同语言的桌面和移动软件更新活动,以使受害者通过运行他们认为是合法的软件来安装远程访问木马(RAT)。更新。

大鼠是恶意软件,它通常包括用于对目标计算机的管理控制的后台,使攻击者可以在目标计算机上执行任何事情,包括:通过键盘转换器或其他间谍软件监视用户行为;访问保密信息,例如信用卡号;激活系统的网络摄像头;分发恶意软件;并删除,下载或更改文件和文件系统。

Domen围绕一个非常详细的客户端脚本构建,该脚本充当不同高度可自定义的假更新模板的框架,包括Security Cust Malwarebytes的研究人员的Flash Player更新,浏览器更新或缺少字体通知的模板。

“我们最近确定了一个网站妥协,我们之前没有见过的计划,其中一部分使用社会工程套件在过去几周内绘制超过100,000次访问,”Malwarebytes威胁情报总监JérômeSegura说。

“从受损网站(其中大多数运行WordPress的Iframe加载)并将顶部显示为附加图层,[Toolkit]诱使受害者安装所谓的更新,而是下载NetSupport远程管理工具,”他写入博客帖子。

随着时间的推移,Segura,MalwareBytes研究团队已经看到了许多不同的社会工程方案,主要是基于用户的地理位置和浏览器/操作系统类型动态服务。

“这是非常常见的,例如,具有技术支持诈骗页面,服务器将为每个受害者返回适当的模板,”他说。“是什么让Domen Toolkit唯一的是它提供了相同的指纹(浏览器,语言)和模板的选择,感谢每个威胁演员都可以调整的客户端(Template.js)脚本。”

虽然Malwarebytes用户通过其反漏洞保护机制防止了这一运动,但安全公司发表了一份妥协指标清单,以帮助组织防御它。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。