黑客用假恶意软件生成器感染1.8万名“脚本小子”
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
攻击者利用假恶意软件生成器感染低技能黑客的设备,窃取数据并控制计算机。CloudSEK报告显示,全球感染设备达18,459台,主要集中在俄罗斯和美国。恶意软件通过多种渠道传播,能够窃取浏览器数据和屏幕截图。研究人员已成功卸载部分恶意软件,但仍有设备被感染,提醒用户警惕未签名软件。
🎯
关键要点
-
攻击者利用假恶意软件生成器感染低技能黑客的设备,窃取数据并控制计算机。
-
CloudSEK报告显示,全球感染设备达18,459台,主要集中在俄罗斯、美国、印度、乌克兰和土耳其。
-
恶意软件通过多种渠道传播,包括GitHub、Telegram、YouTube等,声称可以免费使用。
-
XWorm恶意软件会检查是否在虚拟化环境中运行,并在满足条件时进行注册和数据窃取。
-
恶意软件支持56条命令,其中包括窃取浏览器数据、记录键盘输入和捕获屏幕等功能。
-
CloudSEK成功卸载部分恶意软件,但仍有设备处于感染状态,提醒用户警惕未签名软件。
❓
延伸问答
假恶意软件生成器是如何感染低技能黑客的设备的?
攻击者通过假恶意软件生成器秘密感染低技能黑客的设备,植入后门以窃取数据并控制计算机。
全球有多少设备受到这种恶意软件的感染?
全球感染设备达18,459台,主要集中在俄罗斯、美国、印度、乌克兰和土耳其。
这种恶意软件有哪些主要功能?
恶意软件支持56条命令,包括窃取浏览器数据、记录键盘输入和捕获屏幕等功能。
研究人员是如何卸载部分恶意软件的?
研究人员通过发送批量卸载命令和使用硬编码的API令牌,从受感染的设备中卸载恶意软件。
恶意软件是通过哪些渠道传播的?
恶意软件通过GitHub、Telegram、YouTube等多种渠道传播,声称可以免费使用。
用户应该如何防范这种恶意软件?
用户应警惕未签名软件,尤其是由其他网络犯罪分子分发的软件,并在测试环境中安装恶意软件生成器。
➡️