TeamSpy又回来了,TeamViewer变成了它的攻击载体

本文讲的是TeamSpy又回来了,TeamViewer变成了它的攻击载体

上周末,Heimdal Security的安全专家了一个新的垃圾邮件恶意活动,它们正在利用TeamSpy恶意软件窃听受害者信息。

自从2013年最后一次出现之后,TeamSpy就再也没有出现过了。4年前,CrySyS Lab的安全研究员发现了一个存在数十年之久的网络间谍组织,它的目标主要是东欧国家的高级别政治组织和工业组织,攻击手段是利用社工的方式诱骗受害者安装TeamSpy恶意软件。

TeamSpy沉寂四年之后再次出现了

而沉寂了几年之后,TeamSpy再次出现了。它利用流行的远程控制软件TeamViewer和精心构造的恶意软件从受害者手中窃取机密文档和加密密钥。

攻击链条始于一个含有压缩文件的垃圾邮件:Fax_02755665224.zip -> Fax_02755665224.EXE。当受害者打开压缩文件时,恶意程序便会执行另外一个exe文件,从而在受害者设备上安装TeamSpy。恶意DLL如下:

[% APPDATA%] \ SysplanNT \ MSIMG32.dll. That library then recorded via C: \ Windows \ system32 \ regsvr32. exe “/ s” [% APPDATA%] \ SysplanNT \ MSIMG32.dll

根据研究人员的调查显示,TeamSpy包含很多组件TeamViewer VPN、键盘记录器。另外,它的隐藏性也非常好,受害者很难发现自己已经被攻击了,就连杀毒软件也很难检测到TeamSpy变种。

至于TeamSpy是怎样感染的用户,受害者肯定是看不见的,但是它确实已经感染了受害者设备。这种攻击还能绕过双因素认证,所以攻击者可以在受害者设备上登录受害者账号,从而访问受害者的加密数据。

防御措施

关于这种攻击的防御措施,依然还是不要打开陌生人邮件里的附件和链接,即使是自己熟悉人的邮件也要保持警惕。如果想继续打开其中的附件,建议在虚拟机环境下打开。

原文发布时间为:2017年2月22日

本文作者:張奕源Nick

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-13 00:23:30

TeamSpy又回来了,TeamViewer变成了它的攻击载体的相关文章

《IPv6安全》——2.2 扩展首部威胁

2.2 扩展首部威胁 IPv6安全 本节将简单介绍扩展头部,读者可以从中学习到与扩展头部相关的弱点,以用来缓解针对该弱点所开展的攻击的技术. 2.2.1 扩展首部综述 IPv6使用扩展首部(在RFC 2460中定义),给出数据包的传输层信息(TCP或UDP)或扩展协议的功能.扩展首部是以IPv6首部内部的下一首部(NH)字段加以识别的.这个字段类似于IPv4数据包中的协议字段.在IPv6首部内部,第48-55比特(8比特)形成下一首部字段,它用以识别IPv6首部后面的首部.该可选字段指明,在数据

RSA 2013:什么是攻击式安全保护、反攻击?

我们很难确定"反攻击"是否是可接受的企业防御做法,特别是当我们不知道这个术语的具体含义.在RSA 2013信息安全大会的讨论组中,由Akamai技术公司的安全情报主管Joshua Corman带领的专家小组试图确定攻击式安全保护的模糊概念,他们将其宽泛地定义为反过来对付攻击者(或者潜在攻击者)的各种努力,主要通过渗透其网络或者禁用其系统. 这个话题曾经在很大程度上属于理论范畴,但在后期,特别是在Mandiant公司发布了造成轰动的APT1后,它有了更实用的意义.Mandiant公司在R

oauth授权协议的原理

  http://oauth.net/2/ 协议的原文.原来是1.0版本,现在是2.0版本了   https://ruby-china.org/topics/15396 https://blog.yorkxin.org/posts/2013/09/30/oauth2-1-introduction/ 通俗解释: http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.html   要解决的问题:     获取授权.每次登录,都要让用户进行授权.    现实

深入了解恶意软件如何滥用TeamViewer?

本文讲的是深入了解恶意软件如何滥用TeamViewer?, TeamViewer,远程支持.远程访问.在线协作和会议,用于实现远程支持.远程访问.远程管理.家庭办公及在线协作和会议功能的软件.支持Windows.Mac.Linux.Chrome OS.iOS.Android.Windows Mobile和BlackBerry平台. 不幸的是,恶意软件 TeamSpy也发现这个工具非常有利于用来进行恶意活动.恶意软件 TeamSpy 是由远程访问工具 TeamViewer 和键盘记录器等组件组成.

Word中MathType菜单消失该怎么找回来?

  在使用MathType编辑公式时,有许多朋友都会对MathType出现的一些问题无法解决,比如Word中MathType菜单项突然消失了,如何才能找回来? 1.先卸载MathType再重新安装MathType,MathType会在相应office surpport目录下添加WordCmds.dot,MathType Commands 6 For Word.dot,MathPage目录下添加"32"文件夹中(或者"64"具体看自己电脑的安装情况)MathPage.

Access中出现改变字段“自动编号”类型,不能再改回来!

Access中出现改变字段"自动编号"类型,不能再改回来!(已解决) 一次把access中的自增字段改成了数值,再改回自增时,提示:在表中输入了数据之后,则不能将任何字段数据类型改为"自动编号"错误,解决方法: 1.先右键表,设计,打开字段设计状态. 2.把你要改的自增字段删除掉. 3.在最后面新增一个字段(与删除的字段同名),设为自动编号即可. 查看本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/dat

革命性的Java 8:Java回来了

JavaOne 2013已于近日在旧金山举行.9月22日,来自Oracle员工Peter Utzschneider.Nandini Ramani和Cameron Purdy的战略主题演讲拉开了此次庆典的序幕,活动持续到9月26日. 这是第十八次JavaOne大会,Java社区并没有显出放缓的迹象.Utzschneider告诉观众,Java仍然是世 界第一的开发平台,并且Java用户组的数量以每年10%的速度增长. Java的未来 Ramani探讨了Java的现状以及Java如何有若干不同的SDK

asp.net session丢失又回来的问题

今天遇到asp.netsession丢失了,然后又回来了,session里存储的是用户信息,最后导致每次刷新是不同的用户或是未登录状态.很让人吐血的问题. 搞了2天没搞出来,最后重写了验证机制,都放在了cookie里了,session不敢用了. 今天发现,问题是由于设置iis6的应用程序池内的性能内的最大web进程数导致的,由于session默认是存放在web进程里的,进程开多了,导致session不能共享,每次刷新又由不同的进程来处理,所以就导致刷新出来不同的用户,前提是在本机登录过这些用户.

win7系统电脑文件夹全部变成exe文件怎么改回来?

win7系统电脑文件夹全部变成exe文件怎么改回来?  中毒的症状: 1.各个磁盘内的文件夹全部被变为exe文件,其实这个exe文件并不是真正的文件夹,它只是把自己伪装成文件夹的样子,如果我们没有在显示里显示扩展名,你不会知道它是exe文件,而真正的文件夹只是被隐藏了. 2.打开任务管理器我们会发现在进程里多了两个进程,一个是kiss.exe,一个是kissme.exe这两个进程无法被终止,如果可以终止,这个病毒基本上可以手动删除,但现在好像已经不能这样解决了. 3.生成的伪装文件夹无法删除,所