Przydatne aplikacje na telefon: UŁATWIANIE ŻYCIA ☕️ Andrzej Tucholski
Fragment złośliwego oprogramowania wykrywany przez firmę Trend Micro wykorzystuje usługę Evernote do robienia notatek jako miejsce do pobierania nowych instrukcji.
Złośliwe oprogramowanie to backdoor lub rodzaj oprogramowania, które umożliwia atakującemu wykonywać różne akcje na zhackowanym komputerze. Trend Micro odkrył, że próbuje połączyć się z Evernote w celu uzyskania nowych poleceń.
"Backdoor może również używać konta Evernote jako punktu wyjścia dla swoich skradzionych informacji" - napisał Nikko Tamana, inżynier ds. Reagowania na zagrożenia w firmie Trend Micro.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]Hakerzy nie mają pojęcia, jak projektować złośliwe oprogramowanie w celu nadużywania legalnych usług, aby utrudnić śledzenie złośliwego oprogramowania lub nadać mu mniej podejrzany profil. W przeszłości, Twitter i Google Docs były wykorzystywane przez hakerów do publikowania instrukcji dla swoich botnetów.
"Ponieważ nazwa jest ukryta, nadużycie legalnych usług, takich jak Evernote, jest idealnym sposobem na ukrycie śladów złych facetów i Zapomnij o wysiłkach podejmowanych przez analityków bezpieczeństwa ", napisała Tamana.
To konkretne złośliwe oprogramowanie, które Trend Micro nazywa" BKDR_VERNOT.A ", próbuje uzyskać instrukcje z notatki na koncie Evernote. Z jakiegoś powodu dane logowania w złośliwym oprogramowaniu nie działały, gdy testowała je firma Trend Micro.
"Prawdopodobnie jest to środek bezpieczeństwa nałożony przez Evernote po ostatnim hackingu" - pisał Tamana.
Wcześniej miesiąc, Evernote resetuje hasła dla 50 milionów użytkowników po tym, jak hakerzy uzyskali dostęp do nazw użytkowników kont, adresów e-mail i zaszyfrowanych haseł.
Urzędnicy Evernote nie mogli od razu uzyskać komentarza.
Skrypty AutoIt coraz częściej używane przez twórców złośliwego oprogramowania
AutoIt, język skryptowy do automatyzacji interakcji z interfejsem Windows, jest coraz częściej wykorzystywany przez twórców szkodliwego oprogramowania dzięki swojej elastyczności i niska krzywa uczenia się, według analityków bezpieczeństwa z Trend Micro i Bitdefender.
Jak zdobyć wirusa komputerowego, trojana, pracy, oprogramowania szpiegującego lub złośliwego oprogramowania?
W jaki sposób komputer z systemem Windows może zostać zainfekowany wirusem? Czy możesz pobrać wirusa z pliku PDF? Czy obrazy mogą zawierać wirusy? Czy możesz zostać zainfekowany przez dokumenty pakietu Office? Przeczytaj tutaj wszystko!
Skaner złośliwego oprogramowania WWW Quttera: Zachowaj blog Wordpress wolny od złośliwego oprogramowania
Skaner Quttera Web Malware to darmowa wtyczka Wordpress, która może skanować i usuwać złośliwe i złośliwy kod z Twojej witryny Wordpress.