您现在的位置是:首页 >金融 > 2020-03-23 10:23:07

BlackHole漏洞利用工具包可定位计算机上的漏洞

近期涉及BlackHole漏洞利用工具包可定位计算机上的漏洞内容备受瞩目,很多读者对此也很有兴趣,现在给大家罗列关于BlackHole漏洞利用工具包可定位计算机上的漏洞最新消息。

并非只有雇主和求职者使用LinkedIn进行研究。据安全专家称,网络罪犯越来越多地使用社交网站来寻找专业人员,以确定潜在的受害者。

安全公司Trusteer发现了旨在与LinkedIn上的合法通知消息看起来几乎相同的垃圾邮件,Trusteer首席执行官Mickey Boodaei于6月2日在公司博客上写道。当用户单击消息中的链接(通常是与某人联系的邀请)时,他们被重定向到俄罗斯境内提供恶意软件的恶意服务器。

通过LinkedIn,网络分子可以建立目标企业的档案,并在组织内找到关键人物。发送给这些人的垃圾邮件可以用来安装恶意软件,从而可能窃取登录凭据或其他机密信息。

Boodaei说:“听起来不太可能?好吧,再想想。”

欺诈性的LinkedIn消息将用户带到salesforceappi.com域。尽管名称,该域与Salesforce.com无关。它已于5月31日注册,与IP地址关联的服务器位于俄罗斯。

根据Trusteer的说法,然后,用户将受到基于BlackHole漏洞利用工具包的下载驱动器攻击的攻击,从而在计算机上安装Zeus 2 Trojan。这个宙斯变种将窃取的数据传输到中国浙江的服务器。

尽管通常与银行欺诈有关,但Trusteer的Boodaei表示,宙斯(Zeus)具有其他功能,并且可以使攻击者访问工作站和企业网络中存储的其他数据。

Boodaei说:“我们最近已经看到宙斯针对企业网络的证据,目的是窃取专有信息并获得对敏感系统的未授权访问。”

Trusteer最近的一项调查发现,收到伪造的LinkedIn消息的企业用户中有68%可能会单击它。Boodaei说,这并不完全是他们的错,因为LinkedIn和其他社交网站“教育我们单击链接”。这些站点定期发出呼吁采取行动,以鼓励用户返回该站点。

Boodaei说:“这是非常危险的,因为许多用户几乎自动单击这些链接而不试图验证其真实性。”特别是考虑到LinkedIn将链接隐藏在按钮后面,这使得检查URL更加困难。

随着攻击者变得更有创造力,识别网络钓鱼和恶意电子邮件变得越来越困难。Trusteer建议用户进行培训,使其永远不要打开来自社交网站的电子邮件,更不用说单击这些邮件中的链接了。Boodaei说,用户应通过手动键入地址来访问社交网站,并直接处理来自该网站的所有通知。

最近针对RSA和Oak Ridge国家实验室的攻击诱使员工打开附件或单击恶意消息中的链接。Boodaei表示:“网络分子在这些攻击中付出了巨大的努力,但不幸地成功了。”

LinkedIn骗局有多种变体,思科系统公司的研究人员去年秋天报告了类似的活动。

根据BitDefender的说法,BlackHole漏洞利用工具包可定位计算机上的漏洞,并根据操作系统和已安装的软件准备自定义的有效负载。它在一年前在黑市上出现时曾经以1,500美元的价格出售,但如今可以免费获得。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章

点击排行

热门推荐