首页保安伪造的证书更新分发后门恶意软件

伪造的证书更新分发后门恶意软件

根据新数据, 后门和 木马 恶意软件通过新的方式分发 钓鱼 技术, 试图诱使受害者接受 “更新”证书 安全 网站。

证书颁发机构(CA)分发SSL / TLS安全证书,以提高安全性,网址为: 因特网,为一对一的通讯渠道提供加密 浏览器 还有一个 服务器.

不时报告各种证书滥用案例。 但是现在,正在使用一个新的 钓鱼 分发恶意软件的技术。

在星期四,研究人员 卡巴斯基 提到了新技术 已经在许多 网站。 在16年2020月XNUMX日发现了第一批恶意软件感染。

感染域的访问者看到下图:

该警告指出该站点的安全证书不是最新的,但这是域所有者的问题, 要求受害者安装“证书更新” 安全 继续前进。

邮件包含在iframe中,内容通过一个iframe加载 jquery.js脚本 从第三方命令和控制(C2)服务器访问,而URL栏仍保留合法地址 ,让他们不明白 用户 出事了

研究人员说:“ jquery.js脚本包含一个与页面大小完全相同的iframe。” “因此,用户看到的是看似真实的标语,而不是原始页面,要求立即安装证书更新。”

如果受害者按下按钮进行更新, 开始下载文件Certificate_Update_v02.2020.exe。

安装后, 可执行文件 文件 会向受害者提供以下两种恶意软件之一:Mokes或Buerak.

莫克斯 是macOS / Windows 后门恶意软件,被认为是“高级”,因为它可以执行恶意代码,截屏,窃取信息 计算机,如 档案,声音和 影片, 同时使用AES-256加密来覆盖其活动。

另一方面, 布埃拉克 是基于Windows的Trojan恶意软件,能够执行代码,违反程序,窃取内容等。

没有米娅https://www.secnews.gr
在一个不断尝试改变你的世界里,做你自己,是你最大的成就

实时新闻