研究人员发现最新Mac木马:伪装成俄罗斯航天计划

安全公司 Palo Alto Networks 的研究人员发现了最新的 Mac OS X 恶意软件:Komplex 木马程序。Komplex 木马可以在被感染的机器上下载、执行和删除文件。有趣的是,Komplex 木马会保存一份 PDF 文件,文件中介绍了俄罗斯航天计划。实际上,PDF 文件只是伪装,木马包含一系列工具,可以秘密的控制用户的 Mac 电脑。

被感染的电脑会自动向远程服务器发送数据、用户名和进程列表。这次的木马可能是由俄罗斯黑客团队 Sofacy Group 或 Fancy Bear 开发,主要针对航天领域的用户。目前,受感染的 Mac 电脑数量还不清楚。

本文转自d1net(转载)

时间: 2024-10-30 17:02:09

研究人员发现最新Mac木马:伪装成俄罗斯航天计划的相关文章

网络安全研究人员发现新漏洞:或成另一个WannaCry

北京时间5月26日凌晨消息,网络安全研究人员周四称,在使用广泛的一种网络软件中新被发现的一个漏洞令数以万计的电脑可能容易遭受类似于WannaCry病毒的攻击,这种病毒已导致全球范围内的30多万台电脑受到了感染. 美国国土安全部周三宣布了这个漏洞,并敦促用户和管理员打好补丁以防感染.该漏洞可被黑客利用来接管受感染的电脑. 网络安全公司Rapid7的丽贝卡·布朗(Rebekah Brown)向路透社表示,自这个漏洞被发现以来已经过去了12个小时,期间尚无迹象表明有黑客已经利用了这个漏洞.但她表示,研

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

网民小心木马伪装成桌面快捷方式

网民小心木马伪装成桌面快捷方式 本报讯 近期,百度知道.搜搜问问等问答网站上出现大量用户求助,反映自己电脑桌面上的快捷方式打不开了,有的提示说"无法找到脚本文件",还有快捷方式出现了蓝色阴影等奇怪现象.经安全中心分析,这些症状是一类"伪装快捷方式"木马造成的,受害用户应尽快使用安全卫士查杀木马,并点开"系统修复"功能,按一下"一键修复"按钮,就能把快捷方式打不开等电脑症状全部修复到正常状态. 安全中心经过分析发现,"

研究人员发现了一个影响约60万台服务器的零日漏洞

华南理工大学信息安全实验室的两位研究人员已经发现了 Windows Server 操作系统中的某个零日漏洞.这枚零日漏洞至少影响了超过60万台服务器且大多数位于中国和美国,而且自 2016年7月这枚漏洞就被利用.出现问题的原因在于WebDAV服务中缓冲区溢出,攻击者可以直接利用这个漏洞执行远程代码从而发起攻击. 受影响的主要是服务器系统Windows Server 2003 R2版,非常遗憾的是这个系统早在2015年就已停止支持.这意味着虽然安全研究人员发现了这枚漏洞,但该系统的开发商即微软公司

研究人员发现Android设备全新恶意软件Cloak and Dagger

加州大学圣巴巴拉分校和佐治亚理工大学的研究人员,发现了一种名为 Cloak and Dagger 的安卓恶意软件,一旦用户的安卓设备被感染到的话将会在毫不知情的情况下被黑客入侵.研究人员表示Cloak and Dagger可以入侵截至7.1.2版本为止所有Android系统,故目前所有Android装置都存在风险. 研究人员发现Android设备全新恶意软件Cloak and Dagger 据美国乔治亚理工学院研究人员表示,Cloak and Dagger并非透过Android中存在的漏洞进行攻

研究人员发现各种云架构存在“大量”安全漏洞

德国研究人员称,他们在亚马逊Web服务(AWS)中发现了一些错误,由此他们 认为,在很多云架构中也存在着类似的错误,可能导致攻击者 获取管理权限,从而盗取所有用户的数据.虽然研究人员称他们已将这些安全漏洞告知了AWS,而且AWS已经修复了这些漏洞,但他们认为同样类型的攻击针对其他的云服务同样有效,"因为相关的Web服务标准无法匹配性能和安全."德国波鸿鲁尔大学的一个研究团队利用多种XML签名封装攻击获取了不少客户账号的管理员权限, 然后可以创建客户云的新实例,可以添加镜像或删除镜像.在

研究人员发现某中国厂商生产的手机固件回传个人信息

安全公司Kryptowire的研究人员发现,安卓手机固件中的一个秘密后门,发送几乎所有个人识别信息到中国的服务器上.包括短信.联系人列表.通话记录.电话号码和设备识别码(包括IMSI和IMSEI)等信息.该固件的生产者为上海广升信息技术股份有限公司. 据上海广升官方网站(www.adups.cn)介绍,其生产的固件在400多家移动.半导体和设备厂商中使用,包括智能手机.可穿戴设备.轿车和电视等,终端激活用户超过7亿. 研究人员表示,当时有技术人员购买了一台装有此固件的手机,并在旅行时发现了异常网

研究人员发现 OpenSSL 随机数生成器弱点

研究人员发表报告, 称发现了OpenSSL随机数生成器的多个弱点.OpenSSL开源加密库被全世界互联网公司广泛使用,但曾多次曝出严重漏洞,并因此催生了多个新的开源 加密库项目,其中包括Google的BoringSSL和OpenBSD的LibreSSL.研究人员发现,低熵态的OpenSSL随机数生成器可能会在 输出中泄漏低熵秘密.BoringSSL和LibreSSL的随机数生成器使用了完全不同的更安全的系统,没有这些弱点. ====================================

安全研究人员发现一种完全由JavaScript编写的勒索软件

安全研究人员发现了一种完全由JavaScript编写的新型勒索软件,使用CryptoJS库去加密受害者电脑上的文件.被称为RAA的勒索软件主要通过电子邮件附件的形式传播,打开附件后受害者只看到一个受损的文件,但其实勒索软件在背后做了很多活,其中包括删除Windows Volume Shadow Copy防止加密后恢复,以及开机启动,下载额外的恶意程序. 目前还没有办法解密文件,安全研究人员建议不要打开附件. 本文转自d1net(转载)