欧美中文字幕第一页-欧美中文字幕一区-欧美中文字幕一区二区三区-欧美中文字幕在线-欧美中文字幕在线播放-欧美中文字幕在线视频

新型惡意軟件可從 Twitter 表情包隱藏的代碼中獲取指令

我是創始人李巖:很抱歉!給自己產品做個廣告,點擊進來看看。  
新型惡意軟件可從 Twitter 表情包隱藏的代碼中獲取指令

安全研究人員表示,他們發現了一種新型惡意軟件,它可以從 Twitter 表情包隱藏的代碼中獲取指令。

惡意軟件本身相對平庸:跟大多數原始的遠程訪問特洛伊木馬(RAT)一樣,該惡意軟件會悄然感染存在漏洞的計算機,對屏幕進行截圖并從受感染的系統中盜取其他數據,并發回到惡意軟件的命令和控制服務器。

有趣的地方在于,該惡意軟件把 Twitter 用作與其控制中樞進行通信的渠道。

網絡安全廠商趨勢科技(Trend Micro)在 一篇博客文章 中表示,該惡意軟件會聽從一個 Twitter 賬戶發出的指令,而該賬戶屬于惡意軟件的幕后黑手。研究人員發現,有兩條推文使用信息隱藏技術在表情包圖像中隱藏了“/print”指令,該指令是讓惡意軟件截取受感染計算機的屏幕圖像。然后,惡意軟件會從發布在 Pastebin 的一則帖子中獲取命令和控制服務器所在的地址,把屏幕截圖發送過去——毫無疑問,創意上可以給滿分。

研究人員表示,發布到 Twitter 的表情包中可能包含了其他指令,比如獲取當前運行應用和進程列表的“/processos”,盜取用戶剪貼板內容的“/clip”,以及從特定文件夾檢索文件名的“/docs”。

根據惡意軟件分析服務 VirusTotal 完成的 哈希分析 ,該惡意軟件最初似乎出現在 10 月中旬,也就是 Pastebin 上那則帖子 首次創建的時間。

但研究人員坦承,他們并不知道所有的答案,要完全搞清楚這個惡意軟件還需要做更多的工作。目前尚不清楚這個惡意軟件來自哪里,它如何感染受害者,以及幕后黑手是誰。同樣不清楚的還有這個惡意軟件意欲何為,或者說它的未來用途是什么。此外,研究人員也不知道為什么 Pastebin 上的那則帖子要指向一個本地的非互聯網地址,這表明它可能只是未來攻擊的概念驗證。

盡管 Twitter 沒有托管任何惡意內容,推文也不會導致惡意軟件感染,但使用社交媒體來作為與惡意軟件通信的方式,這的確是一種有趣的方式(但也算不上獨一無二)。

其中的邏輯是這樣的:通過使用 Twitter,惡意軟件將跟“ twitter.com ”進行連接,跟其他似是而非的服務器地址相比,這個網址不太可能遭到反惡意軟件的標記或攔截。

在趨勢科技曝光了上述 Twitter 賬戶之后,Twitter 已經 永久性地凍結 了該賬戶。

這不是惡意軟件或僵尸網絡幕后黑手第一次使用 Twitter 作為他們與自己網絡進行通信的平臺。 早在 2009 年 ,就曾有人把 Twitter 用作向僵尸網絡發送指令的渠道。在 較近的 2016 年 ,有一款安卓惡意軟件會跟預先確定的 Twitter 賬戶進行通信,以此接收指令。

圖片來源: Getty Images

翻譯:王燦均( @何無魚 )

New malware pulls its instructions from code hidden in memes posted to Twitter

本文被轉載2次

首發媒體 TechCrunch | 轉發媒體

隨意打賞

twitter下載twitter注冊斗圖表情包
提交建議
微信掃一掃,分享給好友吧。
主站蜘蛛池模板: 欧美香蕉视频 | 日本亚洲精品一区二区三区 | 九色91精品国产网站 | 国产在线一区视频 | 久久久中文字幕 | 免费看一级欧美毛片视频 | 国产福利观看 | 亚洲成年人免费网站 | 精品国产91久久久久 | 国产精品久久成人影院 | 老司机成人午夜精品福利视频 | 一级毛片特级毛片黄毛片 | 男女超爽视频免费播放在线观看 | 老司机久久影院 | 在线欧美一级毛片免费观看 | 999精品久久久中文字幕蜜桃 | 日本人xx视频免费视频 | 久久福利影院 | 日日夜夜网站 | 快色视频网站 | 欧美日韩中文字幕一区二区高清 | 一级成人a免费视频 | 国内精品视频在线 | 天天干天天插天天射 | 毛片网站在线观看 | 妖精视频在线看免费视频 | 国产精品久久久久999 | 香蕉视频成人在线观看 | 牛牛本精品99久久精品 | 成人美女网| 七月婷婷在线视频综合 | 久久网在线| 亚洲综合精品香蕉久久网97 | 亚洲欧美日韩中文字幕在线 | 亚洲精品高清国产一线久久97 | 日韩欧美黄色 | 亚洲va国产日韩欧美精品色婷婷 | 在线观看精品国语偷拍 | 欧美a在线观看 | 日韩欧美精品一区二区 | 神马影院888不卡院 神马影院不卡不卡在线观看 |