欧美一级免费大片,久久综合影院,99久久伊人网影院,中文字幕va一区二区三区

域名綜合信息查詢...
  • 綜合
  • Whois
×
歷史記錄

幫助中心

警惕!“銀狐”木馬病毒再次出現新變種并更新傳播手法
更新時間:2024-12-25  瀏覽次數:11328次

我國境內再次捕獲發現針對我國用戶的“銀狐”木馬病毒的最新變種。在本次傳播過程 中,攻擊者繼續通過構造財務、稅務違規稽查通知等主題的釣魚信息和收藏鏈接,通過微信群直接傳播包含該木馬病毒的加密壓縮包文件,如圖1所示。

圖1中名為“筆記”等字樣的收藏鏈接指向文件名為“違規-記錄(1).rar”等壓縮包文件,用戶按照釣魚信息給出的解壓密碼解壓壓縮包文件后,會看到以“開票-目錄.exe”“違規-告示.exe”等命名的可執行程序文件,這些可執行程序實際為“銀狐”遠控木馬家族于12月更新傳播的最新變種程序。如果用戶運行相關惡意程序文件,將被攻擊者實施遠程控制、竊密等惡意操作,并可能被犯罪分子利用充當進一步實施電信網絡詐騙活動的“跳板”。

    本次發現攻擊者使用的釣魚信息仍然以偽造官方通知為主。結合年末特點,攻擊者刻意強調“12月”“稽查”“違規”等關鍵詞,借此使潛在受害者增加緊迫感從而放松警惕。在釣魚信息之后,攻擊者繼續發送附帶所謂的相關工作文件的釣魚鏈接。

    對于本次發現的新一批變種,犯罪分子繼續將木馬病毒程序的文件名設置為與財稅、金融管理等相關工作具有密切聯系的名稱,以引誘相關崗位工作人員點擊下載運行,如:“開票-目錄”“違規-記錄”“違規-告示”等。此次發現的新變種仍然只針對安裝Windows操作系統的傳統PC環境,犯罪分子也會在釣魚信息中使用“請使用電腦版”等話術進行有針對性的誘導提示。
    本次發現的新變種以RAR、ZIP等壓縮格式(內含EXE可執行程序)為主,與之前變種不同的是,此次攻擊者為壓縮包設置了解壓密碼,并在釣魚信息中進行提示告知,以逃避社交媒體軟件和部分安全軟件的檢測,使其具有更強的傳播能力。木馬病毒被安裝運行后,會在操作系統中創建新進程,進程名與文件名相同,并從回聯服務器下載其他惡意代碼直接在內存中加載執行。
    回聯地址為:156.***.***.90,端口號為:1217
    命令控制服務器(C2)域名為:mm7ja.*****.cn,端口號為:6666

    網絡安全管理員可根據上述特征配置防火墻策略,對異常通信行為進行攔截。其中與C2地址的通信過程中,攻擊者會收集受害主機的操作系統信息、網絡配置信息、USB設備信息、屏幕截圖、鍵盤記錄、剪切板內容等敏感數據。
    本次發現的新變種還具有主動攻擊安全軟件的功能,試圖通過模擬用戶鼠標鍵盤操作關閉防病毒軟件。
    臨近年末,國家計算機病毒應急處理中心再次提示廣大企事業單位和個人網絡用戶提高針對各類電信網絡詐騙活動的警惕性和防范意識,不要輕易被犯罪分子的釣魚話術所誘導。結合本次發現的銀狐木馬病毒新變種傳播活動的相關特點,建議廣大用戶采取以下防范措施:

    不要輕信微信群、QQ群或其他社交媒體軟件中傳播的所謂政府機關和公共管理機構發布的通知及相關工作文件和官方程序(或相應下載鏈接),應通過官方渠道進行核實。

    帶密碼的加密壓縮包并不代表內容安全,針對類似此次傳播的“銀狐”木馬病毒加密壓縮包文件的新特點,用戶可將解壓后的可疑文件先行上傳至國家計算機病毒協同分析平臺(https://virus.cverc.org.cn)進行安全性檢測,并保持防病毒軟件實時監控功能開啟,將電腦操作系統和防病毒軟件更新到最新版本。

    一旦發現電腦操作系統的安全功能和防病毒軟件在非自主操作情況下被異常關閉,應立即主動切斷網絡連接,對重要數據進行遷移和備份,并對相關設備進行停用直至通過系統重裝或還原、完全的安全檢測和安全加固后方可繼續使用。

    一旦發現微信、QQ或其他社交媒體軟件發生被盜現象,應向親友和所在單位同事告知相關情況,并通過相對安全的設備和網絡環境修改登錄密碼,對自己常用的計算機和移動通信設備進行殺毒和安全檢查,如反復出現賬號被盜情況,應在備份重要數據的前提下,考慮重新安裝操作系統和防病毒軟件并更新到最新版本。

 

文章部分圖片來源于網絡;如有侵權,請聯系刪除
下一篇: 沒有了
主站蜘蛛池模板: 固始县| 榆社县| 青海省| 汕尾市| 富平县| 玛曲县| 张家界市| 小金县| 胶州市| 油尖旺区| 明溪县| 镇宁| 甘南县| 渝北区| 文成县| 遂川县| 富平县| 石嘴山市| 杭州市| 句容市| 常宁市| 宽城| 齐齐哈尔市| 清原| 理塘县| 华阴市| 双桥区| 青神县| 浏阳市| 五莲县| 阿拉善左旗| 景德镇市| 镇赉县| 寿阳县| 山阳县| 潜山县| 门源| 来安县| 博乐市| 安溪县| 色达县|