截屏视频帮助
Symantec to Separate Into Two Focused, Industry-Leading Technology Companies. Learn more.
Security Response
显示标有 Endpoint Protection (AntiVirus) 的帖子
显示用 简体中文 发布的帖子
Symantec Security Response | 06 11 月 2014 21:01:30 GMT | 0 条评论

OSXWirelurker 3 edit.png

赛门铁克安全响应中心当前正在调查 OSX.Wirelurker,该威胁的主要攻击目标为运行 Mac OS X 的 Apple 计算机以及运行 iOS 的 Apple 设备。Wirelurker 可用于从受感染的 iOS 设备窃取信息。

OSXWirelurker 1 edit.png
图:麦芽地 App Store

目前已在中国一家第三方应用商店“麦芽地 App Store”上发现了 Wirelurker 的身影。该威胁通过木马程序攻入盗版 Mac OS X 应用程序。一旦在运行 OS X 的计算机上下载了盗版应用程序,Wirelurker 就会扩散到通过 USB 线缆连接到该计算机的任何 iOS 设备上。然后,Wirelurker 就可以安装恶意应用程序,即使是未越狱 iOS 设备也难逃入侵厄运。

赛门铁克保护

赛门铁克检测到 Wirelurker 的形式为:

Dick O'Brien | 11 9 月 2014 17:07:13 GMT

image1_26.png

随着 Apple 宣布新 iPhone 6 采用无接触式支付服务,这意味着 Apple 正挺进支付服务市场。该公司于昨日宣布同时推出两个新的 iPhone 型号及 Apple Watch,并公布了 Apple Pay 的细节,该应用程序允许用户使用近距无线通信 (NFC) 无线技术进行支付。

Apple 并未创建自己的支付基础架构,而是与 Visa、MasterCard、American Express 及多家主要发卡银行签订了交易协议,这些银行将在现有支付卡网络上看到那些通过新 iPhone 完成的付款。

一键支付
新 iPhone 6 的用户可以将手机靠近无接触式阅读器来完成商品及服务费用的支付,而不用解锁手机或启动某些应用程序。用户只需将手指放在 Apple 的 Touch ID 指纹传感器上,阅读器即可验证本次支付和用户身份信息。

Apple 宣称,处理交易时不会使用实际的信用卡和借记卡卡号。取而代之的方法是,当用户在 Apple Pay 中添加卡时,会在手机里添加一个独特的“设备帐号”,该帐号安全地存储在专用芯片中。并且这些帐号绝不会传输到 Apple 服务器。用户在付款时,会使用设备帐号和本次交易特定的一次性“动态安全码”来处理支付过程。

虽然无接触式支付和 NFC 集成技术在智能手机上并非首创,但出现在 iPhone 上标志着该项技术可能将逐渐成为主流。这自然会吸引攻击者的注意力。近期美国发生的大型信用卡泄露事件即以支付卡终端为主要目标。在某些情况中,安装在销售点 (PoS) 终端上的恶意软件,产生了海量的客户支付卡详细信息传输。

支付安全性得以提高?


据 Gartner 分析,Apple Pay 的应用可能会受到担心 PoS 泄露的商家的欢迎。使用 Apple Pay...

Livian Ge | 17 3 月 2011 04:11:30 GMT

        日本刚刚发生9.0 级大地震。正当大家都在全力以赴进行灾后营救的时候,攻击者也已经在利用这次机会发起新的垃圾邮件活动。我们观察发现,垃圾邮件内容可能包括新闻、慈善活动等。垃圾邮件中通常会嵌入一个URL,将读者引至其他的垃圾网站。这些网站可能与地震事件毫不相干,也有一些纯粹只为骗取他人的钱财。

       以下是其中一封诈骗邮件:

        同时,就在日本震后很短时间内,赛门铁克研究员就监测到有几十个“日本地震”相关的域名被抢注,包括:

3-11-2011-[removed].com
3-11[removed].com
earthquake-[removed].com
earthquaketsunami[removed].com
earthquakerelief[removed].com

        因此,如果您想阅读相关文章或观看相关视频,请访问值得信赖的网站,如官方新闻/电视网站。更重要的是,如果您想捐款或寻求经济资助,请直接访问红十字会等官方慈善机构网站。

        赛门铁克一直在密切监视垃圾邮件的趋势,并且为用户提供有效的对策。

Livian Ge | 17 3 月 2011 03:57:37 GMT

        当我们通过博客分享自己的有趣见闻时,攻击者也开始利用这个公共信息平台发布加密的病毒指令,远程指挥病毒攻击计算机。赛门铁克安全响应中心最近检测到的木马Downloader.Blugger就是这一类病毒。

        攻击者先将指令进行加密,然后上传至博客平台。普通用户和博客管理员无法看懂这些“乱码”,而木马 Downloader.Blugger却了解其真正意图。木马Downloader.Blugger扫描内容后会将其转换为原始指令。这些指令可能会直接对受感染的计算机发动攻击,也可能只是一个“中转站”,用来提供真正的指令地址。

       

        因此,如果您恰好发现此类博客,请向博客管理员进行举报。这些表面上杂乱无章的内容所含的信息可能会给您和他人的计算机带来危害。

Livian Ge | 17 3 月 2011 03:38:30 GMT

        Backdoor.Solidrat 是一个后门型木马病毒。运行后,木马会通过设置注册表实现开机自启动。同时,它会建立看似Windows 任务管理器的目录,将自身隐藏其中。 

        Backdoor.Solidrat会试图在受感染计算机中运行后门程序,以完成以下任务:

1)在受感染的计算机中搜索文件;
2)窃取在聊天软件或浏览器中输入的用户名及密码;
3)下载并执行恶意可执行文件;
4)记录用户击键信息;
5)运行指定的DOS 命令。

        木马会试图与指定服务器(如solit[REMOVED]69.n[REMOVED]ip.org)进行通信,传输窃取的信息。

Livian Ge | 17 3 月 2011 03:31:50 GMT

       赛门铁克安全响应中心最新检测到的蠕虫W32.Shadesrat会对受感染计算机执行多种恶意操作,并利用各项手段进行主动传播。

        运行后,蠕虫W32.Shadesrat会将自己加入到Windows 防火墙的可信任程序列表中。同时,它会开启后门,等待接收远程服务器命令,然后在受感染计算机中执行恶意操作,如进行DDoS攻击,记录用户的键盘输入,作为代理服务器转发攻击数据包,嗅探网络通信等等。此外,W32.Shadesrat 会试图窃取用户通过“Mozilla Firefox”访问的网站用户名及密码,和用户的“Microsoft Outlook”密码。

        W32.Shadesrat会通过某些文件共享应用程序(如BT下载)和即时聊天工具进行传播。

Livian Ge | 17 3 月 2011 02:58:20 GMT

        赛门铁克安全响应中心最新检测到的木马Trojan.Cyxorp是一个通过修改用户网络代理服务器设置来窃取信息的病毒。Internet Explorer 和Firefox 浏览器的用户均会受其影响。

       运行后,Trojan.Cyxorp会添加注册表项,以实现开机自启动及篡改网络代理服务器属性的目的。这样使得用户在毫无察觉的情况下“被”绕道至一些恶意的的代理服务器上网,而黑客就可通过监控用户上网过程来窃取用户的机密信息,如在网页中输入的账号、密码等。

        Trojan.Cyxorp 主要通过偷渡式下载或移动存储设备进行传播。

        用户若发现计算机使用异常,如上网速度和计算机运行速度变慢,可使用已升级至最新病毒定义库的赛门铁克安全软件对其进行扫描查杀。

Livian Ge | 16 2 月 2011 09:58:38 GMT

        Infostealer.Spunst是一种盗取用户计算机信息的木马。运行后,该木马会首先复制自身并重命名,然后将“替身”存入应用数据文件夹下,并将原始的木马文件删除,从而可以很好地隐藏自己。同时,该木马会在注册表中添加启动项,以实现开机后自启动。

        Infostealer.Spunst会收集受感染计算机中关于文件系统(如文件大小、文件名、磁盘空间大小等)和网络连接(如IP和MAC地址、共享文件夹等)的相关信息,然后将收集到的信息进行加密,并将这些加密信息存储到指定目录下。

        建议用户避免访问可疑网站,尽量不要从互联网上下载来历不明的应用程序。

Livian Ge | 16 2 月 2011 09:55:29 GMT

        Trojan.Verprud是赛门铁克安全响应中心近期发现的一个木马,它会盗窃被感染计算机中的金融交易类信息。

        该木马运行后,会修改注册表项以实现开机自运行。同时,它会禁用Internet Explorer 8的部分保护选项,并尝试关闭某些安全软件相关的进程,以降低计算机的安全保护能力。

        Trojan.Verprud会在被感染的计算机中搜集登陆名、密码等敏感信息,以及与银行相关的Cookie数据;并且搜集用户的Internet Explorer、Firefox浏览器相关的版本、账户等信息。随后,该木马会将收集到的信息发送到远程计算机上。

        Trojan.Verprud 可通过偷渡式下载进行传播。

        鉴于最近网上金融诈骗频繁发生,我们建议用户在使用网上银行时一定格外小心,核实地址栏的URL是否为银行的官方网址。不要亲信来自聊天工具或者短信中的提示。

Livian Ge | 16 2 月 2011 09:52:29 GMT

        Trojan.Senkrad是赛门铁克安全响应中心近期检测到的一个木马病毒,该木马被用于DDoS (Distributed Denial of Service) 攻击。

        该木马运行后将执行以下操作:

        1)将自己拷贝到%System%\dwm.exe,并作为一个名为darkness的后台服务运行。
        2)创建数据文件ddid.dat。
        3)修改Windows防火墙策略,将自身加入到Windows防火墙的可信程序列表。
        4)在被感染的计算机中打开后门并连接到指定网站。

        Trojan.Senkrad 主要通过偷渡式下载来到用户计算机。