卡巴斯基實驗室(kaspersky labs)的安全研究人員在最近發現了一款針對墨西哥計算機使用者的惡意軟體,名為「dark tequila」。值得注意的是,dark tequila並非是在最近才被開發出來的。相反,基於該惡意軟體的攻擊活動至少可以追溯到2023年。也就是說,該惡意軟體至少已經在墨西哥肆虐了長達5年的時間。研究人員表示,dark tequila的開發者為其使用了多種規避安全檢測的技術,如它能夠檢測自身是否執行在虛擬機器或除錯工具上。另外,再加上攻擊者在選擇攻擊目標上極具針對性(僅針對了幾家墨西哥銀行的客戶),使得它一直活躍至今才被發現。
dark tequila被設計為從**銀行**竊取受害者的財務資訊(這涉及到乙份包含眾多**銀行**的預置列表),以及從一些熱門**竊取受害者的登入憑證(同樣涉及到乙份包含眾多**的預置列表,包括****儲存倉庫、**檔案共享**以及網域名稱註冊商)。
總的來講,包含在預置列表中的目標**有:通用的cpanel虛擬機器控制系統、plesk虛擬機器控制系統、**機票預訂系統、microsoft office 365、ibm lotus notes客戶端、zimbra電子郵箱、源**託管**bitbucket、亞馬遜、網域名稱註冊商godaddy、網域名稱註冊商register、網域名稱註冊商namecheap、dropbox網盤、softlayer(目前全球最大的idc公司)、rackspace(託管伺服器及雲計算提供商)以及其他一些服務。
應該注意的是,惡意軟體是通過魚叉式網路釣魚或者受感染的usb裝置上傳到受害者計算機上的。在成功上傳之後,它首先會進行各種檢查,這包括檢查計算機是否安裝了防病毒軟體,或者自身是否執行在分析環境中。只有在確保「安全」之後,它才會真正開始執行其惡意行為。
根據卡巴斯基實驗室研究人員的說法,dark tequila惡意軟體基本上包括6個主要模組,如下所示:
研究人員強調,dark tequila惡意軟體目前仍在被使用。雖然到目前為止它僅被用於針對墨西哥銀行的客戶,但它完全可以用於其他國家或地區,甚至是針對任何行業,而這完全取決於攻擊者的利益目標。
正如上文中所描述的那樣,dark tequila只要是通過電子郵件和受感染的usb裝置來傳播的。因此,警惕任何可疑電子郵件以及在使用任何usb裝置之前對其進行病毒掃瞄,是你預防此類威脅的最直接辦法。
墨菲定律肆虐的日子
自從聽說 墨菲定律 以來,這個有趣的定律不停地在我身上一遍又一遍地得到驗證,最近簡直達到了肆虐的程度 b 墨菲定律 murphy s law 緣於美國一位名叫墨菲的上尉。他認為他的某位同事是個倒霉蛋,不經意說了句笑話 如果一件事情有可能被弄糟,讓他去做就一定會弄糟。這句話迅速流傳。經過多年,這一 定...
2023年勒索軟體 物聯網攻擊將繼續肆虐
根據安全機構的監測資料顯示,在被稱為 勒索軟體之年 的2016年,截獲的勒索軟體數量高達22144個,同比2015年增加了62 新的勒索軟體家族則增長了748 呈現出爆發態勢,其中影響較大的包括數量最龐大的locky勒索家族 破壞主引導記錄 mbr 的petya勒索軟體 不斷更新公升級的cerber...
新的 Linux 後門開始肆虐,主要攻擊中國伺服器
一種新的 linux 系統後門已經開始肆虐,並主要執行在位於中國的 linux 伺服器上。此外 speakup 還附帶了乙個內建的 python 指令碼,惡意軟體通過該指令碼在本地網路中橫向傳播。指令碼可以掃瞄本地網路以查詢開放埠,使用預定義的使用者名稱和密碼列表對附近的系統進行暴力破解,並使用以下...