码迷,mamicode.com
首页 > 其他好文 > 详细

***利用公共服务CDN网络散布恶意软件、躲避监测

时间:2019-08-07 10:51:04      阅读:117      评论:0      收藏:0      [点我收藏+]

标签:地址   使用   操作   shell脚本   受害者   浏览器   新浪   公共服务   其它   

近期,有网络安全研究专家表示,发现网络上出现大量主要针对网银的恶意程序,是由***通过脸书和其它公共群组服务

的CDN内容方式进行的。
  安全研究人员还表示,***先是将恶意程序上传到脸书的公共服务,然后获得来自脸书分享的文件跳转地址。
  ***通过此类方式注入恶意程序,可以很有效的通过各大公司的网址通常浏览器,还可以躲避安全软件的监测,与此同时获取用户的信任,更好的让用户下载恶意程序。
  利用PowerShell脚本加载病毒:
  其实用户点击链接下载文件只是一个很普通的压缩包,并没有什么安全隐患,但是该文件压缩包内含有脚本文件调用PowerShell 加载。
  由于PowerShell是系统本地文件,并不会被安全软件检测到,当用户在点击下载运行脚本时就会下载***病毒。此外,研究人员还观察到***组织APT32 也正使用该操作瞄准越南地区展开网络***活动。
  值得一提的是,当当受害者来自其他国家或地区时,该***的链接将会在最后阶段下载一个空的文件,从而中断***。可想而知***此次的安全行为主要是用来窃取巴西用户的银行信息。
  安全防范:
  在收到不明的邮件或者是链接,不要轻易的去点击,很有可能是存在着***病毒。在国内使用知名公司的跳转地址散步***的***也常见,通常都是使用t.cn、url.cn 以及dwz.cn这三个地址。这三个地址主要是在新浪微博、腾讯微博以及百度的短网址,不过,很多安全软件都会对此类的地址进行拦截。

***利用公共服务CDN网络散布恶意软件、躲避监测

标签:地址   使用   操作   shell脚本   受害者   浏览器   新浪   公共服务   其它   

原文地址:https://blog.51cto.com/14456212/2427281

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!