恶意软件警报:转储Wikileaks包含超过3,000个恶意文件
为什么Apple的'无聊'iPhone 7是数百万升级者的好消息
家庭办公室同意后台转型交易
由于缺乏云技能,英国组织每年减掉217米217米
现在,这就是谷歌现在应该在桌面上工作
研究人员演示3D印刷,形状移位物体
审查:没有人的天空不辜负炒作,但它确实提供了一个独特的刺激
Chrome在12月初大多数死亡
所谓的NSA数据转储包含很少看到的黑客工具
英国国家网络安全中心在年度评论中展望未来
美国称,互联网治理转移将于10月1日前进
Eff谴责Windows 10数据收集
欧元委员会要求更多关于网络安全的合作
Oracle将购买云仓库管理应用公司的Logfire
瑞典赢得BlockChain Datacentre Investment
CBI呼吁与欧盟关于数据的过渡交易
航空公司希望在欧洲的无人驾驶和飞行员的强制登记
澳大利亚如何应对网络犯罪
别担心欧洲,你也会知道你的柠檬何时到期
假恢复,工作,导致H-1B欺诈案中的真实内疚
价格和不必要的升级推动消费者购买二手移动设备
Mimecast呼叫采取措施进行柜台更改游戏的电子邮件漏洞利用
迅速:更多银行被黑了攻击;持续,复杂的威胁在这里留下来
缺乏高质量的GPU可能将英特尔持有其AI和VR追逐
NCSC主持网络从业者峰会
Gartner说,Global IT在明年明年达到3.7亿美元
FCA警告英国消费者与初始硬币产品相关的风险
医疗器械安全点燃伦理风暴道德
索尼首席执行​​官说,留在新机器人的关注
基于迪拜的物流公司自动化通过云备份
作为Petya利用蔓延的报道,另一个全球赎金软件攻击
英国广告代理商WPP表示,英国广告代理商WPP表示,NotPetya攻击高达1500万英镑
芝加哥用眼睛,耳朵和鼻子部署电脑
AA爱尔兰转向欺诈镇压的预测分析
亚马逊展示了它的亚马逊一架货架
黑客点击vbulletin脆弱性以破坏2700万更多的帐户
企业正在上部供应商升级安全要求
北欧国家顶级数字国家排名,但风险摊位
赫西酒店举报销售点码头违规
CityFibre进入消费者宽带服务
为什么用户可能希望新的PC与Windows 10周年纪念更新一起使用
报告称,19225年,加州工业部门的价值£20亿英镑
英特尔的友好业务部门统一IoT和Connectivity
大多数SAP用户计划坚持较旧的ERP由于昂贵的HANA迁移
阿联酋酒店升级无线网络和互联网连接
IoT现在比智能手机更快地增长
GE Digital扩展了使用ServiceMax的资产绩效管理组合
谷歌的新款7英寸华为建造的平板电脑 - 我们所知道的
开源25芯芯片可以生长到200,000核心
魔鬼的常春藤致电IoT安全的行动
您的位置:首页 >产品 > 电子产品 >

恶意软件警报:转储Wikileaks包含超过3,000个恶意文件

2021-07-16 20:44:05 [来源]:

博士Bontchev博士是一名计算机病毒学实验室助理教授,该教授是保加利亚科院的一部分,在扫描来自土耳其统治政党(AKP)的电子邮件转储后,在Wikileaks上发现了3,277个恶意文件。

虽然Bontchev称为它“磨坊的”垃圾邮件,诈骗和网络钓鱼,但他指出,如果在嵌入恶意软件中释放了一个非常有趣的文件,将来“很多journos会得到pwnos”。

在GitHub上,Malware Pro表示,Wikileaks托管的恶意软件列表是“绝不穷举”。但如果他列出它,那么它绝对是恶意软件被毒品索引。顺便提一下,他仍然没有完成扫描。

在尝试验证寄存器报告的300+恶意软件实例时,将数千个链接计数到恶意软件 - 超过3,000 - 在Bontchev的报告中是一个令人震惊的。所以我问他是否已经扫描并确认了总数。

BontChev向我解释了,当他第一次发现AKP转储中的恶意软件发布在Wikileabs上时,他没有检查重复或垃圾邮件的恶意附件。此外,如果同一恶意文件附加到多个电子邮件,他只会为他的第一个报告计算一次。他发现的是323个恶意文件。

他以前告诉Wikileaks“在那些泄露的电子邮件上运行病毒扫描仪!通过任何术语的定义,分发恶意软件不是“新闻”!“

事实上,维基解密悄然“绝育”在博恩菲尔州第一个报告中列出的恶意软件。他称之为“绝育”而不是“删除”,因为恶意软件仍然存在;下载并被错误感染更难。

再次搜索AKP转储,包括垃圾邮件和重复,BontChev的第二个报告有3,277个条目。所以那些加上他在第一个报告中列出的323个恶意软件实例。

在他的报告中,他为他发现的每一块恶意软件使用了三列;包含恶意软件的Wikileak上的电子邮件的第一个链接。“电子邮件本身可以安全地查看(虽然文本通常是垃圾邮件/骗局/ phish / whatever),”他写道。

第二列具有实际恶意电子邮件附件的链接;由于它是直接链接并单击它将下载恶意软件,因此BontChev使用“HXXXX”替换为“HTTPS”并添加括号以及URL。

这是未知为什么维基解密没有给他至少一个帽子的认可,仍然是一个谢谢你,在你的恶意附属物的联系之前。恶意软件仍在那里,但现在它是Base64编码。他解释说,它需要在执行恶意软件之前手动解码它。

@vessonsecurity又名博士班卓

第三列链接到Virustotal,其中恶意软件已被不同的防病毒供应商提供各种名称。该页面还列出了有多少防病毒解决方案可以检测恶意软件。BontChev是一个恶意软件研究员28年,所以他说他不需要Virustotal告诉他,如果是恶意软件。实际上,一些文件尚未知道在verustotal上尚不为止,直到他上传它们;此时,各种扫描仪将检测到内部恶意软件。

这不是Wikileaks首次被指控托管恶意软件或危害杀戮者,而不是在泄漏中的敏感的个人信息中不加工。即使是爱德华雪德顿叫做Wikileaks的不愿意甚至是一个适度的策法,是一个“错误”。

福克斯新闻以前报道,谷歌一直警告用户关于维基解密发布民主国家委员会电子邮件泄漏的Wikileaks的危险下载。一段时间,Facebook甚至封锁了维基解密。但是,BontChev表示他没有在DNC转储中找到任何恶意软件。

2015年3月,安全研究员Josh Wieder警告说,Wikileaks出版的“全球情报档案”被“加载了恶意软件”。Wieder警告说,其他泄漏也可以有恶意软件。他告诉黑客,Wikileaks可以用作“故意分配机制”。他建议,“想要识别不仅仅是维基解密的成员,而是他们的读者,这绝对是这样做的方式。”

这将我们带到另一种可能性。如果一些电子邮件只是远程计划的一部分和高级持久威胁(APT)是什么?对于零天漏洞来说,旨在瞄准特别多汁的目标并不是闻所未闻,这不是所有浏览器或防病毒解决方案都会阻止所有威胁。如果漏洞尚未公开,他们无法阻止它。

Bontchev告诉Computerworld:

我们这次有点幸运。但下次政府的目标记者可能会“泄露”一些有趣的文件,这些文件被勾勒出来,以在下载并打开它们的记者的计算机上安装间谍软件或大鼠(远程管理工具)。这就是为什么记者必须始终非常怀疑这些来源,并仅在“安全”环境中打开文件(例如,没有连接到Internet的Chromebook,这在检查文件的文本后被擦除)。

您可能希望在浏览Wikileaks上的转储时致以思想,请注意,例如,在浏览维基解码时,它已经有归档是由阴影经纪人拍摄的NSA链接网络武器;维基解密打算在适当时候释放“原始副本”。

虽然Bontchev对Wikileaks没有任何东西,但他说:

似乎Wikileaks“”新闻的概念“正在垃圾容器中发现一个有趣的文档,并将整个容器的内容倾倒在前门。

请正确了解我 - 我对Wikileaks的想法很尊重。世界需要一个独立的记者组织,揭示了政府和公司的阴暗交易。但是,在没有任何策法的情况下倾销一切只是不负责任!没有理由分发恶意软件或个人信息。负责任的调查记者研究主题,验证他来源所作的索赔,综合信息并向读者提供。一个负责任的记者并不是倾倒在读者身上的原始垃圾。我明白维基解密有资源非常有限 - 但至少他们可以在那些电子邮件上运行病毒扫描仪!

Wikileaks,来吧,请在释放转储之前运行病毒扫描。我个人不想感染,我不知道任何人都是这样的。这也不意味着我们不会读取并可能报告泄漏。由于BontChev在转储污垢之前运行扫描,“至少这将滤除磨碎的已知恶意软件。它只是他们欠他们读者的东西。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。