Valak是使用基于脚本的多阶段恶意软件,该软件劫持电子邮件并嵌入恶意URL附件,以使用无文件脚本来感染设备。
相关摘要
- Valak使用了基于脚本的恶意软件,这些恶意软件在广告活动中使用,其与Gozi ConfCrew相关联。
- 重复的攻击活动导致一些报道将Valak误认为是Gozi。
- 电子邮件被收集起来并运用在“回复链攻击”中,以专门构建插件“ exchgrabber”来进一步传播。
- 新发现的名为“ clientgrabber”的插件还用于从注册表中窃取电子邮件凭据。
有关Varak详情请见报告:https://assets.sentinelone.com/labs/sentinel-one-valak-i
…
更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1246/
消息来源:sentinelone,译者:dengdeng。
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册