如果手动删除指南对您不起作用或产生了不良后果,我们强烈建议您安装自动 Voyasollam.exe 删除工具并按照以下步骤操作

Google Play 商店上的 Xenomorph, Google Play 商店上的 Xenomorph 800 Google Play 商店上的 Xenomorph. 该木马主要针对巴西用户,在攻击中使用了Chrome浏览器的五个恶意扩展程序.

蔡斯 活动 Android 恶意软件 Roaming Mantis 攻击欧洲用户 经过 阿瓦斯特 专家, 谁报告说,新的恶意软件活动于年底开始 2021. 最初, 该恶意软件被发现于 2020 经过 网络理性 分析师, 进而 (就像现在一样) 它针对巴西银行的客户, 综合店, 比特币市场, Mercado Livre 和 Mercado Pago 银行.

现在研究人员表示,当受害者访问被黑网站之一时,攻击就会开始. 那里, 用户看到一个弹出窗口,要求安装假冒版本 Java运行时 应用.

银行木马

用于此的 MSI 安装程序 “应用程序” 包含三个恶意文件 (安装.js, 调度.js, 成功.js) 为下一阶段加载器准备Python环境. 如果用户按照说明操作, 恶意软件启动复杂的掩体交付程序, 最终部署了几个模块 – 包括间谍软件 和远程访问模块.

银行木马

Chays 的特点是多阶段交付, 其中涉及JScript等环境, Python 和 NodeJS, 以及用 Delphi 编写的二进制文件, 和恶意扩展 谷歌 铬合金. Chaes 的最终目标是窃取 Chrome 中存储的凭据, 以及拦截巴西流行银行的登录名和密码. 研究人员说.

一些中间有效负载不仅被加密, 而且还隐藏在 awsvirtual HTML 页面内的注释代码中[.]blogspot.com 域. 在攻击的最后阶段, JavaScript dropper 在受害者的系统上下载并安装最多五个恶意 Chrome 扩展程序:

  1. 在线的 – Delphi模块用于对受害者进行指纹识别并将系统信息传输给黑客’ 控制服务器;
  2. MTPS4 (多特拉帕斯卡) 是一个基于Delphi的后门, 主要目的是连接控制服务器并等待响应Pascal Script被执行;
  3. 色系 (Chrome日志) – 从 Google Chrome 窃取密码, 该模块也是用 Delphi 编写的;
  4. Chronodx (Chrome 节点) 是一个 JavaScript 木马, 检测到 Chrome 浏览器启动后, 立即关闭它并打开自己的 Chrome 实例,其中包含窃取银行信息的恶意模块;
  5. 奶油味 (Chrome WebSocket) 是一种银行 JavaScript 木马,可拦截 Chrome 中的击键和鼠标点击以窃取凭证 (对于 Mercado Livre 和 Mercado Pago 用户).
现在, Chaes 分发活动仍然活跃,并将持续到所有受感染的 WordPress 网站都得到保护为止. Avast 分析师表示,一些用于传送有效负载的网站在巴西非常受欢迎, 所以受感染系统的数量可能非常多.

让我提醒你,我们也写过 银行木马 快车 攻击过 17,000 全球用户, 在没有任何保护的情况下连接到互联网并加密用户数据以收集比特币赎金 阿努比斯 Android Banker 几乎成为目标 400 金融应用用户.

赫尔加·史密斯

我一直对计算机科学感兴趣, 特别是数据安全和主题, 现在被称为 "数据科学", 从我十几岁起. 在加入病毒清除团队担任主编之前, 我曾在多家公司担任网络安全专家, 包括亚马逊的一名承包商. 另一种体验: 我在雅顿大学和雷丁大学任教.

发表评论

本网站使用的Akismet,以减少垃圾邮件. 了解您的意见如何处理数据.

返回顶部按钮