欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

电影迷注意了:近期攻击者试图通过盗版电影推动恶意软件扩散

e6e9fdb1a932f3282020-04-3037恶意软件

由于近期抗击疫情的政策以及封锁隔离的模式,使得大多数人不得不呆在家中。因此,盗版流媒体服务和盗版电影网站在新型冠状病毒肺炎(COVID-19)大流行期间访问流量暴增。 微软警告说,

恶意行为者正在利用这一趋势,试图通过假冒的电影种子发送的恶意软件,从而感染潜在的受害者。
微软安全情报团队说: “由于现在世界许多地方仍处于封锁隔离状态,攻击者已注意到盗版流媒体服务和种子下载的使用增长情况。” 我们观察到了一个活跃的加密货币矿工活动,该活动将恶意的VBScript插入到伪装成电影下载的ZIP文件中。 加密货币矿工隐匿在盗版电影中 此活动的攻击者主要针对西班牙和一些南美国家的企业中的家庭用户,最终目标是将加密货币矿机直接发送到受损设备的内存中。 恶意VBScript被伪装成好莱坞流行电影,例如:疾速备战(John Wick: Chapter 3 – Parabellum),并使用“ John_Wick_3_Parabellum”和“ contagio-1080p”等文件名以及西班牙语标题“ Punales_por_la_espalda_BluRay_1080p”,“ La_hija_de_un_ladd ”和“ Lo-dejo-cuando-quiera”。 在目标计算机上启动VBScript后,它将通过滥用living off the land二进制文件(LOLbins),例如合法的命令行BITSAdmin工具,在后台下载其他的恶意负载。 这些附加的恶意软件组件之一是AutoIT脚本,该脚本将第二阶段DLL解码到受感染计算机的内存中,然后使用反射的方法加载第三个DLL,该DLL通过Process Hollowing将加密货币挖掘代码注入notepad.exe进程。 微软补充说:
download torrent的使用与我们的观察一致,即攻击者正在利用旧技术来制造当前的威胁。
奥斯卡提名的电影也被用作网络钓鱼诱饵 攻击者还利用今年2月获得奥斯卡最佳影片奖的电影进行的大肆宣传,使他们的恶意软件可以感染更多的电影迷,并诱使他们进入钓鱼网页,从而获取他们的财产信息和个人信息。 其实,这并不是什么新鲜事,因为备受瞩目的电影和电视节目经常会被用作社会工程学的诱饵。 卡巴斯基(Kaspersky)研究人员发现了这些网络钓鱼攻击,
发现有20多个网络钓鱼网站和925个恶意文件以免费电影的形式出现,仅用于攻击用户。
研究人员补充说:“它们总是在流行的时机有所活动,因此它们的成功率取决于用户的需求和访问量。” 为避免被不法分子欺骗,请使用合法的流媒体平台和订阅服务,以确保您可以在观看电影或电视剧前度过一个美好的夜晚,而不必担心任何威胁。 本文翻译自:https://www.bleepingcomputer.com/news/security/microsoft-warns-of-malware-surprise-pushed-via-pirated-movies/
2019年天府杯上的Adobe Reader RCE漏洞利用链分析 去年,Phan Thanh Duy在中国成都举行的天府杯比赛,选择的目标是Adobe Reader。这篇文章将详细介绍JSObject的UAF漏洞。Phan Thanh Duy已经通过大量的尝试和错误完成了此漏洞利用,涉及很多代码,我建议你阅读完整的利用代码,并在必要时自行进行调试。 这篇文章是基于Windows 10主机和Adobe Reader编写的。  http://www.tianfucup.com/ 0x01  漏洞点分析 该漏洞位于EScript.api组件中,该组件是各种JS API调用的绑定层。 首先,我创建一个Sound对象数组。  SOUND_SZ  = 512 SOUNDS   = Array(SOUND_SZ) for(var i=0; i<512; i++) {   SOUNDS[i] = this.getSound(i)   SOUNDS[i].toString()  } 这就是Sound对象在内存中的样子。第二个DWORD是一个指向JSObject它有elements,slots,shape,fields等4个DWORD值的字符串表示对象类型。我不确定Adobe Reader使用的是哪个版本的Spidermonkey。起初我以为这是NativeObject