當前位置:
首頁 > 最新 > 銀行木馬Hancitor捲土重來,主要通過釣魚郵件傳播

銀行木馬Hancitor捲土重來,主要通過釣魚郵件傳播

維他命安全簡訊

01

銀行木馬Hancitor捲土重來,主要通過釣魚郵件傳播

銀行木馬Hancitor最早於2014年被發現,用於下載其它惡意軟體並竊取用戶的憑據。SentinelOne觀察到Hancitor通過網路釣魚郵件進行傳播的惡意活動。一些釣魚郵件以停車罰款單為主題,欺騙用戶點擊其惡意鏈接並下載惡意word文檔。還有一些垃圾郵件來自於Intuit或HalloFax,欺騙用戶下載惡意傳真文件。研究人員披露了該惡意活動的惡意分髮網址及C2伺服器、有效荷載等入侵指標(IoC)。

https://www.sentinelone.com/blog/hancitor-banking-trojan-is-back-%7C-using-malicious-word-attachment/

02

研究團隊發布關於Hawkeye Keylogger的新變體的分析報告

微軟OFFICE 365研究團隊發布關於惡意軟體Hawkeye Keylogger的新變體的分析報告。Hawkeye Keylogger又被稱為iSpy Keylogger,主要用於竊取用戶的信息,其最後一次出現在2016年。但研究人員在2018年4月發現該惡意軟體再次出現,主要針對軟體和技術行業(52%),以及銀行(11%)、能源(8%)、化工(5%)和汽車(5%)行業。受影響的國家/地區包括阿聯酋(19%)、荷蘭(15%)、美國(11%)、南非(6%)以及英國(5%)。

https://cloudblogs.microsoft.com/microsoftsecure/2018/07/11/hawkeye-keylogger-reborn-v8-an-in-depth-campaign-analysis/

03

研究團隊在Google Play中發現新間諜軟體Golden Cup

McAfee Labs研究團隊在Google Play上發現與世界盃主題相關的新間諜軟體Golden Cup。在未經用戶同意的情況下,Golden Cup會在後台靜默收集用戶的信息並發送至伺服器,這些信息包括用戶的電話號碼、已安裝應用列表、設備ID、Android版本、IMEI、IMSI、可用存儲容量以及設備的型號、廠商和序列號。研究人員還發現了同一威脅的另外兩個變體,Google Play已經刪除了這些惡意應用。

https://securingtomorrow.mcafee.com/mcafee-labs/google-play-users-risk-a-yellow-card-with-android-foulgoal-a/

04

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 維他命安全 的精彩文章:

卡巴斯基2016-2018年勒索軟體和惡意挖礦的趨勢報告
研究人員發現利用PROPagate代碼注入技術的惡意攻擊活動

TAG:維他命安全 |