微软披露可劫持 Chrome、Edge 和 Firefox 的恶意软件
微软的 365 Defender 研究小组发出警告称,至少从 2020 年 5 月开始,一个持续的恶意软件活动就一直在积极地大规模分发一种进化的浏览器修改器恶意软件。在 8 月份的活动高峰期,其每天可在超过 3 万台设备上检测到该威胁。
不过微软方面认为,实际上受到感染的用户数量要多得多。研究人员表示,在 2020 年 5 月至 9 月期间,他们曾在全球范围内观察到例如"数十万 "的 Adrozek 检测。
该恶意软件名为 “Adrozek”,通过 drive-by 下载方式安装到设备上。旨在将广告注入搜索引擎结果页面,可影响微软 Edge、谷歌 Chrome、Yandex 和 Mozilla Firefox 等多个浏览器。
如果没有被检测到和阻止,Adrozek 会添加浏览器扩展,修改每个目标浏览器的特定 DLL,并更改浏览器设置,在网页中插入额外的、未经授权的广告,通常是在搜索引擎的合法广告之上。预期效果是让用户在搜索某些关键词时,无意中点击这些恶意软件插入的广告,从而进入关联网页。攻击者通过联盟广告计划赚取利润,联盟广告计划按转到赞助的关联网页的流量支付费用。
值得注意的是,在 Firefox 上,Adrozek 还包含一个辅助功能,该功能可从浏览器中提取凭证并将数据上传到攻击者的服务器。此外,该恶意软件还能保持持久性,并渗入网站凭证,使受影响的设备面临更多风险。
微软方面称,攻击者的意图在于尽可能多地接触互联网用户。其研究表明,受该恶意软件影响最集中的地方似乎是在欧洲、其次是南亚和东南亚。
微软指出,Adrozek 的操作非常复杂,尤其是在其分发基础架构方面。自 2020 年 5 月以来,他们跟踪了 159 个托管 Adrozek 安装程序的域。每个域平均托管 17,300 个动态生成的 URL,每个 URL 托管了 15,300 个以上动态生成的 Adrozek 安装程序。
“虽然许多域名托管了数万个 URL,但有些域名却拥有超过 10 万个 URL,其中一个域名甚至托管了近 25 万个 URL。这种大规模的基础设施反映了攻击者保持这一活动的决心。”
“分发基础架构也是非常动态的。有些域名只运行了一天,而其他域名的活跃时间更长,最长可达 120 天。”
总而言之,由于其大量使用多态性来不断轮换其恶意软件有效载荷和分发基础架构,微软预计 Adrozek 行动将在未来几个月内进一步增长。该公司建议已被 Adrozek 感染的用户重新安装其浏览器。
本文转自OSCHINA。
本文标题:Linus “警告”内核开发者不要在圣诞节前夕提交代码
本文地址:https://www.oschina.net/news/123366/linux-5-10-released

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
富士康海外工厂遭黑客勒索2亿元赎金:1200台服务器被加密,100GB数据遭窃
大数据文摘作品 作者:Mickey 疫情中,远程工作成为常态,这就让数据安全变得更为重要。与数据泄露相关的勒索软件攻击在今年是愈演愈烈,感恩节期间,富士康在墨西哥的一家工厂就中招了。 上周,电子巨头富士康在在墨西哥的一家工厂就遭遇了软件攻击勒索,攻击者秘密获取了未加密的富士康文件,之后对相关设备进行了加密。 黑客之后发出了勒索文件,索要1804.0955 BTC赎金,按当日的比特币价格计算,约为34,686,000美元(约合2亿元人民币)。 富士康勒索文件记录 这家工厂是富士康向南美洲和北美洲的所有地区组装和运输电子设备的根据地,是北美最主要的iPhone组装商,也是苹果等公司的零部件供应商。 12月7日,DoppelPaymer在其勒索软件数据泄漏站点上发布了属于富士康NA的文件。泄漏的数据包括常规业务文档和报告,但不包含任何财务信息或员工的个人详细信息。 DoppelPaymer勒索软件数据泄漏站点 之后,网络安全行业的消息来源得到证实,富士康于2020年11月29日前后在其位于墨西哥华雷斯城的富士康CTBG MX工厂遭受了攻击。 该工厂于2005年开业,在官网上,富士康CTBG ...
- 下一篇
年度盘点 | 2020勒索软件攻击创下新高
2020年10月发生的被公开发布的勒索软件事件比今年任何一个月都要多,高达40起。 根据Datto的《Global State of the Channel Ransomware Report》(全球渠道勒索软件状况报告): 95%的MSP表示其业务面临勒索软件攻击的风险正在增加 92%的勒索软件攻击将以更快速度发展 59%的人说由于冠状病毒(COVID-19)大流行而导致的远程工作导致勒索软件攻击的增加 50%的客户指出,今年客户增加了IT安全预算 网络钓鱼电子邮件(54%)是最成功的勒索软件攻击媒介 91%的人表示黑客最常使用勒索软件针对Windows端点系统应用程序 此外,根据BlackFog的研究,通过分析2020年1月到10月的勒索攻击事件,可以发现勒索软件的攻击是全球性、广泛性发展的,并且勒索攻击呈现集聚化发展,主要的勒索攻击事件都来自少数几个勒索软件家族,如Maze勒索软件。 一、攻击趋势明显 2020年1月到10月,勒索攻击越演愈烈,攻击趋势明显。 目前,勒索攻击主要针对美国(57%)、紧随其后的是澳大利亚(7%),加拿大(6%),英国(5%)和德国(4%)。 攻击目标...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS7设置SWAP分区,小内存服务器的救世主
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS关闭SELinux安全模块