Check Point:神秘中国公司制作恶意广告软件,感染全球超2.5亿台设备

本文讲的是Check Point:神秘中国公司制作恶意广告软件,感染全球超2.5亿台设备


Check Point发现复杂的FireBall恶意软件

近日,Check Point公司的安全研究人员发现了一个大规模的恶意软件运动,已经成功感染了全球超过2.5亿台计算机设备,其中包括Windows和macOS系统,完全有可能引发新一轮“全球性灾难”。

该恶意软件名为“FireBall”,是一个广告软件包,可以控制受害者的互联网浏览器,并将其转化为僵尸网络,此外还允许攻击者监视受害者的网络流量使用情况, 并悄悄地窃取受害者的个人数据。

据发现该恶意软件的Check Point研究人员表示,FireBall恶意软件与为3亿客户提供数字营销和游戏应用程序的中国公司Rafotech相关(该公司中文名疑似为卿烨科技)。

虽然该公司目前只是通过使用该恶意软件在浏览器上注入广告来获取收益,但是该恶意软件可以迅速将受控设备转化为僵尸网络,从而在全球范围内制造重大的网络安全事件。

Fireball与你从互联网下载的其他免费软件程序捆绑在一起。一旦安装完成,该恶意软件就会安装浏览器插件来操纵受害者的Web浏览器配置,使用伪造的搜索引擎(trotux.com)替换默认的搜索引擎和主页。

研究人员表示,

“此外,Rafotech公司很可能还在使用其他的传播方式,例如以虚假的名称、垃圾邮件甚至是从攻击者处购买安装等方式来传播免费软件。”

伪造的搜索引擎只需将受害者的查询重定向到Yahoo.com或Google.com,便可以跟踪收集受害者的个人信息。

Fireball不仅不具备任何合法的目的,它还可以侦测受害者的网络流量,在受感染的设备上运行任何恶意代码、安装插件、甚至可以充当高效的恶意软件下载器,从而在目标系统和网络中创建一个庞大的安全缺口。

研究人员表示,

“从技术角度来看,Fireball显示出了极高的复杂性和高质量的逃避技术,包括防侦测功能、多层结构,以及灵活的C&C,并不逊色于典型的恶意软件。”

目前,Fireball广告软件正在劫持用户的网络流量,以提升其广告效益并获得收益,但与此同时,广告软件也可以分发其他恶意软件。

FireBall恶意软件已感染全球2.5亿台计算机

研究人员补充道,

“根据我们预估的感染率,在这种情况下,全球五分之一的企业将面临重大的安全威胁。”

根据研究人员所说,全球有超过2.5亿台计算机受到感染,其中20%是企业网络:

印度:2530万感染(10.1%);

巴西:2410万感染(9.6%);

墨西哥:1610万感染(6.4%);

印度尼西亚:1310万感染(5.2%);

美国:550万感染(2.2%);

研究人员警告称,

“想知道它有多严重?试着想象一下装有核弹的杀虫剂,是的,它可以达到这种程度 而且它可能还可以做得更多。许多威胁行动者都希望拥有Rafotech权力的一小部分。”

截至目前,Rafotech公司尚未做出任何回应。

如何检查自己是否受到了感染?

如果以下问题的答案均为“否”,则表示你的计算机感染了Fireball或其他相似的广告软件。

首先, 打开你的互联网浏览器并检查:

你设置自己的主页了吗?

你是否可以修改自己的浏览器主页?

你熟悉自己的默认搜索引擎吗?可以进行修改吗?

你还记得安装的所有浏览器扩展程序吗?

记住,如果您无法进行修改, 这是一个证明自己已经感染广告软件的明显标志。

如何删除Fireball恶意软件? 

想要删除广告软件,只需要从计算机中卸载相应的应用程序(或使用广告软件清理工具),然后将浏览器配置恢复/重置为默认设置即可。

防止这种感染最重要的方式就是你在同意安装时一定要保持谨慎。安装软件时一定要始终保持谨慎,因为软件安装程序通常会包含一些可选安装程序。选择自定义安装,然后取消选择任何不必要或不熟悉的内容。

原文发布时间为:2017年6月2日

本文作者:小二郎

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-08-04 12:29:21

Check Point:神秘中国公司制作恶意广告软件,感染全球超2.5亿台设备的相关文章

恶意app感染全球设备 手机中的定时炸弹

根据安全厂商CheckPoint的最新曝光显示,恶意软件"Fireball"已经在全球开始肆虐.目前已经感染了全球超过两亿台计算机和移动设备,引发了全球性灾难.这一恶意软件可以监视我们的网络浏览器,并引到用户跳转到钓鱼网站或虚假网站,从而窃取我们的个人隐私信息,甚至于个人财产.给全球互联网用户,带来了巨大的威胁. 恶意app横行 手机中的定时炸弹不可不防 移动安全不容忽视 这些恶意的app是怎么安装到我们手机上的呢?首先就是不被信任的安装来源,尤其是针对安卓手机的用户而言,不通过正规的

一个5年工龄恶意广告软件的生存之道

本文讲的是一个5年工龄恶意广告软件的生存之道, 前言 自2017年初以来,ESET研究人员就一直在追踪调查一个针对俄罗斯和乌克兰的复杂攻击.直到最近,研究人员才发现,原来是Stantinko发起的攻击,经过统计,Stantinko是一个自2012年以来,就秘密活动的大规模的广告软件,攻击的用户超过了50万. Stantinko的开发者对其中的大量代码进行了加密,目的就是以防止被安全人员检测到.根据分析,其实自2012年以来,就有人发现Stantinko在运行,不过当时,由于其攻击规模较小,所以并

Check Point解析CopyCat恶意软件 如何感染全球Android设备

Check Point以色列捷邦安全软件科技有限公司的移动威胁研究人员最近发现一种针对移动设备的恶意软件,并称之为CopyCat.它目前已经感染了1,400万部安卓设备,获取了其中800万部的root权限,在短短两个月内,黑客通过使用CopyCat 已经赚取了约150万美元的假冒广告收入. Check Point 移动威胁研究人员指出,CopyCat采用一种新的技术来制造和窃取广告收入.CopyCat 主要感染位于东南亚的用户,但它也传播至美国,感染了超过28万名安卓设备用户. CopyCat是

新恶意软件iWorm已感染全球1.7万台Mac电脑

iWorm的传播范围北京时间10月4日早间消息,信息安全研究人员近期发现,全球超过1.7万台 Mac电脑已经感染了一种名为iWorm的新的OS X恶意软件.这种恶意软件曾使用Reddit网站作为传播媒介,能窃取用户数据,触发多种系统操作,并执行Lua脚本.俄罗斯信息安全研究公司Dr. Web在病毒库中将这一恶意软件标记为Mac.BackDoor.iWorm.这是一种复杂的后门软件,能在被感染的Mac电脑上执行多种命令,从而实现窃取用户数据,以及远程遥控系统等目的.在iWorm被装入Mac电脑后,

全球165万台设备被感染,电脑变僵尸挖矿军!

加密货币无疑是各类网络犯罪分子的福音,无论网上毒品交易商还是勒索软件黑客都尝到了甜头.然而,网络上还有一群人悄悄利用他人的设备进行加密货币挖矿活动,达到牟利的目的. 黑客通过恶意软件让别人的设备替他挖矿 加密货币挖矿活动利润可观."矿工"部署一组电脑或设备夜以继日地工作,从而解决了指定加密货币(比特币.以太币.门罗币等)要求的数学问题."挖矿"属于资源密集型工作.加密货币挖矿是合法行为,但犯罪分子偷偷通过恶意软件在他人电脑上安装挖矿软件的做法则另当别论. 卡巴斯基实

感染百万台设备的僵尸网络劫持了搜索引擎的搜索结果页面

据外媒报道, 罗马尼亚安全公司Bitdefender今天透露,一个称为Redirector.Paco 的大规模点击欺诈的僵尸网络已通过本地代理成功"指派"(入侵)百万台设备并劫持了各大搜索引擎的搜索结果页面.这个僵尸网络对这些设备的感染主要通过下载或安装WinRAR. YouTube Downloader. Connectify.KMSPico或Stardock Start8等常用软件来完成. 当用户的设备被感染后, Redirector.Paco将修改计算机的本地注册表,并将加入的两

HTTPS也不安全,僵尸网络已感染近百万台设备

在过去的2年里,一伙网络犯罪分子已经使近100万台计算机感染病毒,计算机的搜索结果会被该病毒所挟持,就算在强调安全的HTTPS通道下也是如此. HTTPS:全称:Hyper Text Transfer Protocol over Secure Socket Layer,是以安全为目标的HTTP通道,简单讲是HTTP的安全版.它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全:另一种就是确认网站的真实性,凡是使用了https的网站,都可以通过点击浏览器地址栏的锁头标志来查看

谷歌捣毁安卓恶意软件家族 Chamois:已感染上百万台设备

近日,谷歌捣毁了一个可对安卓设备展开大规模广告欺诈的恶意软件家族 -- Chamois,据谷歌统计,基于 Chamois 开发出的恶意软件已致使上百万台设备受到感染. 谷歌的工程师披露,他们是在进行常规广告流量质量评估时发现了 Chamois,随即,他们对基于 Chamois 开发出的恶意软件进行了分析,他们发现这些软件可以用过各种途径避开检测并欺诈用户.于是,他们最后决定采用 Verify Apps 将 Chamois 家族的恶意软件屏蔽,并把那些企图利用恶意软件破坏谷歌广告系统的人给请出去.

恶意程序感染希捷NAS硬盘,疯狂挖矿近51万元

恶意程序变种Mal/Miner-C (aka PhotoMiner)正在感染联网的Seagate Central NAS设备,然后利用被感染的硬盘感染连接的电脑去挖Monero数字货币. Mal/Miner-C利用了希捷NAS硬盘的设计缺陷将其置入到公共数据文件夹.希捷NAS硬盘允许用户从本地网络访问,如果管理员允许远程访问用户也可以从互联网上访问. NAS硬盘有一个公共文件夹,允许任何用户访问,其中包括匿名非登录用户,它无法被删除.Miner-C将自己拷贝到互联网上能找到的希捷NAS硬盘的公共