近期,有網(wǎng)絡(luò)安全研究專家表示,發(fā)現(xiàn)網(wǎng)絡(luò)上出現(xiàn)大量主要針對(duì)網(wǎng)銀的惡意程序,是由黑客通過(guò)臉書和其它公共群組服務(wù)的CDN內(nèi)容方式進(jìn)行的。
安全研究人員還表示,黑客先是將惡意程序上傳到臉書的公共服務(wù),然后獲得來(lái)自臉書分享的文件跳轉(zhuǎn)地址。
黑客通過(guò)此類方式注入惡意程序,可以很有效的通過(guò)各大公司的網(wǎng)址通常瀏覽器,還可以躲避安全軟件的監(jiān)測(cè),與此同時(shí)獲取用戶的信任,更好的讓用戶下載惡意程序。
利用PowerShell腳本加載病毒:
其實(shí)用戶點(diǎn)擊鏈接下載文件只是一個(gè)很普通的壓縮包,并沒(méi)有什么安全隱患,但是該文件壓縮包內(nèi)含有腳本文件調(diào)用PowerShell 加載。
由于PowerShell是系統(tǒng)本地文件,并不會(huì)被安全軟件檢測(cè)到,當(dāng)用戶在點(diǎn)擊下載運(yùn)行腳本時(shí)就會(huì)下載木馬病毒。此外,研究人員還觀察到黑客組織 APT32 也正使用該操作瞄準(zhǔn)越南地區(qū)展開(kāi)網(wǎng)絡(luò)攻擊活動(dòng)。
值得一提的是,當(dāng)當(dāng)受害者來(lái)自其他國(guó)家或地區(qū)時(shí),該攻擊的鏈接將會(huì)在最后階段下載一個(gè)空的文件,從而中斷攻擊??上攵诳痛舜蔚陌踩袨橹饕怯脕?lái)竊取巴西用戶的銀行信息。
安全防范:
在收到不明的郵件或者是鏈接,不要輕易的去點(diǎn)擊,很有可能是存在著木馬病毒。在國(guó)內(nèi)使用知名公司的跳轉(zhuǎn)地址散步木馬的攻擊也常見(jiàn),通常都是使用 t.cn、url.cn 以及dwz.cn這三個(gè)地址。這三個(gè)地址主要是在新浪微博、騰訊微博以及百度的短網(wǎng)址,不過(guò),很多安全軟件都會(huì)對(duì)此類的地址進(jìn)行攔截。