以色列动态防御技术公司Morphisec的网络安全研究院日前发布报告,称去年活跃于互联网的Jupyter病毒程序出现了新版本,它仍然狡猾地隐身于各个程序中,窃取用户数据。
2020年11月,研究者首次发现了Jupyter病毒的踪迹,它主要感染电脑系统的浏览器应用,感染后会迅速在系统中建立后门,并将数据传送至目标服务器端。事实上,Morphisec专家相信,早在2020年5月,Jupyter病毒的初期版本就已经被开发出来,通过半年的不断版本更新,它已经能逃过目前主流的查杀体系,难以被普通用户和防御系统所发现。
在去年的版本中,Jupyter病毒会在感染浏览器后。在后台下载一个ZIP文件,其中包含了一个伪装成合法应用的安装程序。
而在最新发布的版本中,研究人员发现Jupyter病毒会狡猾地隐藏在Nitro Pro 13的MSI安装程序中,并最终透过嵌入在Nitro Pro 13的PowerShell加载程序的代码实施攻击。
研究人员表示,新发现的病毒与此前Jupyter病毒供给模式如出一辙,为了躲避供给,它们往往都会隐藏在合法应用的PowerShell加载程序里,这意味着一般手段难以检测到病毒的危害,甚至难以触发病毒预警。
Jupyter病毒的演变再次为信息安全敲响了警钟,事实上随着防护手段的不断升级,病毒也总是进行着日新月异的变化,攻击者们总能想到一些全新的手段来逃避防火墙或是杀毒软件的检测。因此,对于信息安全,我们应该时刻保持警惕,你永远不知道攻击者会隐藏在何处,也不知道他们究竟会以什么卑鄙的手段,来获取你的个人数据。
原文地址:https://www.freebuf.com/news/290432.html