Strongpity恶意软件破坏了合法的Winrar和Truecrypt安装程序

视频: The Fourth 2024

视频: The Fourth 2024
Anonim

卡巴斯基实验室的安全团队偶然发现了一种新发现的名为StrongPity的恶意软件,该恶意软件据称破坏了合法的WinRAR和TrueCrypt文件。

WinRAR是在Windows上存档文件以及处理压缩和提取的最佳服务之一,而TrueCrypt是已停用的即时加密工具。 StrongPity通过伪装成该软件的安装程序并获得完全控制来瞄准计算机。 它还可能尝试窃取文件,破坏文件,甚至在计算机上下载新模块。

据卡巴斯基实验室称,在包括土耳其,北非和中东在内的世界各地都发现了该恶意软件。据卡巴斯基实验室称,该被感染代码的主要存储地位于意大利和比利时。 攻击者用来欺骗用户的策略是替换域名中的两个换位字母,并使URL尽可能接近真实的安装程序站点。 然后将安装程序的文件链接重定向到合法的WinRAR发行商站点,而这仅仅是WinRAR的前端。

在下图中,您将能够找到一个蓝色的按钮,我们突出显示了该按钮,该按钮将用户重新路由到“ ralrabcom”,将受害者带到损坏的软件站点,在某些情况下(其中一个记录在意大利),定向到伪造网站,但定向到StrongPity恶意软件本身。

该公司表示:“卡巴斯基实验室的数据显示,在一周的时间内,从意大利分销商站点发送来的恶意软件出现在整个欧洲和北非/中东的数百种系统上,并且感染的可能性可能还会更大。” “整个夏天,意大利(87%),比利时(5%)和阿尔及利亚(4%)受影响最大。 来自比利时受感染站点的受害人地理位置相似,比利时用户占60多次成功点击中的一半(54%)。”

除此之外,据报道该恶意软件还引导用户访问欺骗性,损坏的网页,而不是TrueCrypt软件安装程序。 尽管已删除了许多受污染的WinRAR链接,但按照Kapersky Labs在9月份的报告中的建议,仍然存在一些TrueCrypt安装程序。 在Microsoft放弃Windows XP之后,TrueCrypt的开发工作已于2014年5月停止。

卡巴斯基实验室的首席安全研究员库尔特·鲍姆加特纳(Kurt Baumgartner)将StrongPity与接收并感染了正版软件分发网站的Crouching Yeti / Energytic Bear攻击进行了比较。 他称这种趋势为“不受欢迎和危险的”,并说必须立即加以解决。

这些策略是安全行业需要解决的不受欢迎和危险的趋势。 寻求隐私和数据完整性不应使个人遭受攻击性水坑损害。 水坑攻击从本质上讲是不精确的,我们希望激发人们对简化和改进加密工具交付验证需求的讨论。” Kurt Baumgartner说。

我们能做的就是让我们的用户保持最新状态,并建议他们在安装实用程序时要谨慎谨慎,因为他们可能包含欺骗性链接。 诸如StrongPity之类的破坏性恶意软件很容易将您的PC变成损坏的计算机。

Strongpity恶意软件破坏了合法的Winrar和Truecrypt安装程序