Betabot病毒回归,窃取密码并下载恶意软件

简历这一手好高啊,就算是误收到一封不知道是发错了还是怎么着的简历,出于好奇心,我会果断点开啊!好阴

------------------------------------------------------------------------------------------------------------------------------------------------------

臭名昭著且多变的Betabot木马程序回归,且已被发现它会触发下载其他众所周知的威胁--Cerbre勒索软件。

当然,在此之前,Betabot按照自己的惯例进行操作,吞噬所有存储在本地浏览器的密码。



Betabot病毒回归,窃取密码并下载恶意软件

“武器”简历


Patrick Belcher是Invincea公司威胁研究的高级主管,他认为,Betabot 数据最先通过中微子开发工具包传送给不知情的用户。

然而最近,该计划背后的骗子开始谨慎地将病毒伪装成一份简历,并将该简历发送给各种电子邮件活动的参与者,实施攻击。

如果他们打开简历,该文件武器就会要求受害人启用宏命令。一旦如此,将会触发Betabot下载恶意软件。首先Betabot会检查目标系统是否是虚拟机或沙箱,如果不是,那Betabot则开始盗取密码。

一旦获取密码,将仅从同一服务器上下载Cerber变异病毒,并在该系统上释放。


Betabot病毒回归,窃取密码并下载恶意软件


勒索软件的存在本身就令人头痛,当勒索软件与其他威胁碰到一起就成了偏头痛。幸运的是,这样的情况不算多见。曾遭受伪造视听和勒索软件的双重打击,时隔三年,本月初,在搜查俄罗斯企业的债务偿还能力时发现了恶意软件与RAT的组合。

Belcher说:“这标志着首次,一批携带密码窃取软件的武器化的文件被叫做恶意软件,并作为第二阶段攻击。这是一段端点折中的利润最大化的演变过程,通过多种攻击方式可获得更大的支出。”

Invincea公司已经共享折中方案的指标,但该公司提醒道,散列值和文件名会经常变化,所以它们的用处有限。



来源:漏洞银行
链接:http://www.bugbank.cn/news/detail/57ce6fbc33dfa7434958fe89.html
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值