新木马冒充Windows 7兼容工具
创始人
2024-07-01 01:41:52
0

BitDefender的安全研究员警告说出现一种新木马,该木马冒充微软Windows 7兼容工具,但实际上是一个Trojan dropper,它通过邮件附件快速传播。

邮件活动包括一则信息,诱使收件人通过打开包含在邮件附件里的压缩文件工具,来使用Windows 7 Upgrade Advisor(升级顾问)测试他的系统。一旦受害者执行了该文件,木马就会下载和安装一个后门(backdoor),这样攻击者就可以用它来强制下载其他恶意程序。

BitDefender在线威胁实验室的负责人Catalin Cosoi说,这种攻击的感染率在它首次被发现后的三小时内加倍了。Cosoi说,感染包含一个键盘记录器(会截取密码和其他保密信息)和使攻击者能够访问和使用机器的程序。

在SearchSecurity.com网站的采访中,Cosol表示,“检查Windows 7的兼容性软件对用户具有相当的诱惑力。人们对转向这种操作系统很感兴趣,因为它是一个更安全的产品,他们想知道他们的机器是否兼容,因为Windows 7需要更多的资源。”

Cosol说,邮件活动是用英文写的。该攻击在美国首次被发现,并迅速蔓延到德国。攻击者一直在利用邮件活动中的恶意文件来安装键盘记录器,键盘记录器可以记录银行凭证和其他帐户信息。该活动很少能逃避侦查。但在过去几个月中,攻击者似乎可以用这个活动,利用计算机,组成更大的僵尸网络。

在以前的袭击活动中,网络罪犯也曾利用微软。2008年,假冒微软补丁星期二电子邮件发布信息。在同一年,研究人员还发现了一种恶意程序冒充Windows安全中心。一旦安装,程序就会通知用户不存在感染。该程序还试图传播Windefender 2008,一个假的间谍软件清除工具。

【编辑推荐】

  1. windows 7资源监视器可用来发现木马
  2. 安全专家谈:全面剖析木马清除工具进化

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...