通知:
专业评论

WizCase上的评论由社区评论员的评论组成。 这些评论考虑了评论员对所评论产品和服务的公正和专业分析。

所有权

WizCase是一家领先的网络安全评论网站,拥有一支在测试和评估VPN、杀毒软件、密码管理器、家长控件和软件工具方面经验丰富的专家团队。 自2018年以来,我们的评论以29种语言提供,使广大受众能够访问这些评论。 为了支持我们的读者追求在线安全,我们与Kape Technologies PLC合作,Kape Technologies PLC是ExpressVPN、CyberGhost、ZenMate、Private Internet Access和Intego等流行产品的所有者,所有这些产品都可以在我们的网站上进行评论。

产品

WizCase上的评论遵循我们严格的评论标准,包括道德标准。 这些标准要求每条评论都考虑到评论者独立、诚实和专业的研究。 但是,当用户通过我们的链接完成一项活动时,我们可以赚取佣金,用户无需支付额外费用。 在我们的列表中,我们使用一个系统对供应商进行排名,该系统优先考虑评论者对每项服务的评论,同时也考虑读者的反馈以及与服务提供商的商业协议。

评估原则

在WizCase上发表评论的作者是社区评论员,他们根据我们严格的评论标准检查产品。 这些标准确保每条评论都优先考虑评论者独立、专业和诚实的研究,并考虑产品的技术能力和功能及其对用户的商业价值。 我们发布的评级还可能考虑到我们通过网站上的链接进行购买所赚取的佣金。

vultr.

vultr.

vultr.
阿里-否认发表于 2023 年 4 月 14 日

NTT安全分析师发现了一个恶意软件传播活动。 该活动利用一个以谷歌Chrome浏览器更新形式出现的欺骗性错误屏幕来传播恶意软件。

据报道,随着该活动的发展,一些目标已确认下载了恶意软件。 攻击活动开始时会渗透网站并插入恶意JavaScript代码,在用户访问时触发脚本。 这些脚本会根据用户是否符合目标标准启动额外脚本的下载。

Pinata IPFS(InterPlanetary File System,专有文件系统)服务为这些有害脚本的发送提供了便利,它掩盖了存储文件的源服务器。 这种方法挫败了将服务器列入黑名单的努力,并使其难以攻克。

当符合目标条件的访问者访问被入侵网站时,脚本会触发一个伪装成谷歌浏览器自动更新失败的欺骗性错误信息。 伪造的错误屏幕显示所需更新的安装不成功,并提示访问者要么手动安装更新包,要么等待下一次自动更新。

错误信息如下:"Chrome 浏览器自动更新时发生错误。 请稍后手动安装更新包,或等待下一次自动更新。

该攻击涉及自动下载一个名为 "release.zip "的 ZIP 文件,该文件假装是谷歌 Chrome 浏览器的更新。 然而,这个文件包含一个 Monero 矿工,它利用设备的 CPU 资源为攻击者生成加密货币。

启动后,恶意软件会将自身复制到 C:\Program Files\Google\Chrome 中作为 "updater.exe",并部署一个真正的可执行文件从内存中运行。 该恶意软件利用 "BYOVD "技术,利用WinRing0x64.sys漏洞获取设备的SYSTEM权限。

通过添加计划任务和修改注册表,Windows Defender无法检测到该矿工。 完成该过程后,Monero矿工连接到xmr.2miners[.]com,并开始挖掘难以追踪的加密货币。

作为预防措施,避免从第三方网站安装安全更新,始终依靠软件开发商提供的更新或程序内的自动更新。

您喜欢这篇文章吗? 给它评分!
非常糟糕 相当糟糕 相当不错! 非常好!
5.00评论者1用户
标题
评论
感谢您的反馈