黑客用假恶意软件生成器感染1.8万名“脚本小子”

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

攻击者利用假恶意软件生成器感染低技能黑客的设备,窃取数据并控制计算机。CloudSEK报告显示,全球感染设备达18,459台,主要集中在俄罗斯和美国。恶意软件通过多种渠道传播,能够窃取浏览器数据和屏幕截图。研究人员已成功卸载部分恶意软件,但仍有设备被感染,提醒用户警惕未签名软件。

🎯

关键要点

  • 攻击者利用假恶意软件生成器感染低技能黑客的设备,窃取数据并控制计算机。

  • CloudSEK报告显示,全球感染设备达18,459台,主要集中在俄罗斯、美国、印度、乌克兰和土耳其。

  • 恶意软件通过多种渠道传播,包括GitHub、Telegram、YouTube等,声称可以免费使用。

  • XWorm恶意软件会检查是否在虚拟化环境中运行,并在满足条件时进行注册和数据窃取。

  • 恶意软件支持56条命令,其中包括窃取浏览器数据、记录键盘输入和捕获屏幕等功能。

  • CloudSEK成功卸载部分恶意软件,但仍有设备处于感染状态,提醒用户警惕未签名软件。

延伸问答

假恶意软件生成器是如何感染低技能黑客的设备的?

攻击者通过假恶意软件生成器秘密感染低技能黑客的设备,植入后门以窃取数据并控制计算机。

全球有多少设备受到这种恶意软件的感染?

全球感染设备达18,459台,主要集中在俄罗斯、美国、印度、乌克兰和土耳其。

这种恶意软件有哪些主要功能?

恶意软件支持56条命令,包括窃取浏览器数据、记录键盘输入和捕获屏幕等功能。

研究人员是如何卸载部分恶意软件的?

研究人员通过发送批量卸载命令和使用硬编码的API令牌,从受感染的设备中卸载恶意软件。

恶意软件是通过哪些渠道传播的?

恶意软件通过GitHub、Telegram、YouTube等多种渠道传播,声称可以免费使用。

用户应该如何防范这种恶意软件?

用户应警惕未签名软件,尤其是由其他网络犯罪分子分发的软件,并在测试环境中安装恶意软件生成器。

➡️

继续阅读