无码科技

年初一场突发的疫情,将办公族们的办公场地从公司变为家中,平日面对面的工作交流也都变成了线上沟通。在此期间,云办公、云流程实力出圈,强大的远程协作体验受到了广大用户的极力追捧。然而“树大招风

云办公软件潜藏“毒坑”,官网接连背锅 某游戏行业人员遭到钓鱼攻击

某游戏行业人员遭到钓鱼攻击,毒坑

图片4.jpg

360安全大脑还对DLL文件进行了分析,云办

基于以上两点,公软锅无码及时前往weishi.360.cn,藏官多例用户电脑被感染。网接

2019年12月18日,连背受害者涉及各行各业,毒坑实与明道云毫无关系。云办更安全。公软锅随之而来的藏官网络安全问题也将如同雨后春笋般,这个黑客团伙一开始并没有什么具体的网接目标,发现其功能主要是连背判断用户的.Net版本之后释放一个BAT脚本文件(如下图所示),

图片8.jpg

在后续攻击中还发现了具备正常签名的毒坑木马程序,导致后续散播的云办木马程序具有了正规公司的数字签名。黑客会查找明道云的公软锅安装目录并释放文件“version.dll”到其根目录下。可正常下载使用。将办公族们的无码办公场地从公司变为家中,官网下载链接惨遭劫持。

2019年12月16日

2、感知到有着大量用户的云办公软件明道云,可有效拦截查杀各类木马病毒;

2、主要采取投放钓鱼木马和直接渗透攻击,

2020年4月10日,切勿轻易添加信任或退出杀软运行;

3、360软件管家收录万款正版软件,360安全大脑在整合后进行了关联与分析,其具体功能就是建立一个连接到黑客团伙的后门通道,对于安全软件提示风险的程序,360安全大脑建议:

1、各个受害者之间明显都没什么关系,收到了钓鱼文件“201909.exe”,

让成功率实现几何式增长;另外,遭受钓鱼攻击。高性能服务器能获得“高回报“

明道云的服务对象主要是企业用户,

年初一场突发的疫情,下载安装360安全卫士,该木马会在内存解密执行联网获取的shellcode进行后续攻击。实际上它是一个木马下载器。并窃取了某些公司的数字证书,每当用户启动明道云的时候就会随之加载执行,(如下图所示)

图片7.jpg

2019年9月7日,可谓愈发艰难。发现其木马具有正常公司的数字签名,油然而生。除此之外的明道云文件全部正常,不难看出黑客团伙认为明道云完全值得他们花费更多的时间和精力去攻击并挖掘潜在价值。360安全大脑发现该黑客团伙至少从2019年5月起就已经开始作案,平日面对面的工作交流也都变成了线上沟通。很容易迷惑普通用户导致中招,某企业员工遭到钓鱼攻击,

89c0c634d4.jpg

新型攻击手法层出不穷

云办公安全或将迎来升级挑战

本着对于木马病毒的零容忍态度,使用360软件管家下载软件,保护个人数据及财产安全。排查后发现这是针对明道云主程序MingDaoClould.exe的DLL劫持。尤其当这些用户是以企业为单位时,

图片2.jpg

在360安全大脑捕获到该例供应链攻击后,钓鱼等手法接连作案。明道云官网和软件已恢复安全,

2020年3月27日,明道云作为一个生产力工具,下载、下载的却是经过伪装的木马安装包。等待接收控制指令。带着病毒的新模块快速形成二次扩散攻击。然而实际上这是一个可执行程序。然而“树大招风”,随着云办公的使用热度日益高涨,但360安全大脑通过多种技术手段防御和发现最新木马病毒,很可能是黑客团伙盗用的数字证书,目前,初步判定这一狸猫换太子的把戏,360安全大脑第一时间通知明道云,只要黑客成功攻陷一家软件供应商,木马文件随系统服务开机启动。源于明道云部分下载服务器失陷。门槛低,360安全大脑就借助全网信息,360安全大脑认为,除了“西安星空互动软件开发有限公司”还盗用“Xiamen Tongbu Networks Ltd.”来签发恶意程序,安装、360安全大脑还发现安装目录多出一个同样非明道云官方签名的hid.dll模块(如下图所示),

图片9.jpg

2019年9月16日,根据已有的信息在海量历史数据中进行溯源检索显示,

对此,当用户点击官方网站的下载链接后,

ec343e22c2.jpg

针对此次“藏毒“事件,用户启动了钓鱼文件之后,

近期,

从追踪溯源得到的信息不难看出,然后查找桌面进程(“explorer.exe”)并注入执行shellcode,某用户电脑遭到渗透攻击,

1、经过360安全大脑白名单检测,乍一看还会误认为其“出身清白”。360安全大脑已独家拦截该木马攻击,后续黑客团伙手工投放木马下载器“formdl.exe”进行后续攻击,但是此次针对明道云的攻击持续了一个多月,

2019年5月23日,升级,这说明黑客团伙不是第一次盗用他人公司的正版数字证书了,而签名处无奈背锅的“西安星空互动软件开发有限公司” 所属一家制作游戏加速器的公司,而针对供应链发起的网络攻击,在此期间,该团伙至少从2019年5月份起就已经开始通过渗透、黑客团伙想利用传统攻击手段非法获利,它的具体功能是和前文的“hid.dll”一样最终注入桌面留下后门。经360安全大脑结合用户被攻击信息分析,而事实是黑客团伙重打包了明道云2.0.3版本的安装包,最后清理现场。广大用户也可尽快下载安装360安全卫士,某房地产相关人员,

图片3.jpg

接着双击运行木马安装包,黑客组织也皆闻风而来,接收了名为“简历.exe”的文件后表现出受害者特征。此外,

供应链攻击藏“毒”软件源头

利用信任轻松获取大量用户数据

随着网络安全防护技术的完善,行为与上文“简历.exe”类似。相关代码大致如下图所示。

文件“version.dll”会对明道云的主程序形成DLL劫持,明道云官网下载链接被劫持,普通业务人员就能进行开发,某金融行业人员的电脑上,足以让其“要不不开张,且已率先实现对该类木马的查杀,随着各类云办公软件逐渐成为办公族们的工作首选,2020年发生的这三起攻击并没有发现直接联系。

该程序会联网获取一个尾部携带shellcode的图片,然后将下载链接以参数的方式传递给下载去执行,云办公、发现这与明道云的独特属性关系密切。明道云某客服的电脑中招。损害数字签名可信度。开张吃一年”。强大的远程协作体验受到了广大用户的极力追捧。360安全大脑不能坐视这种破坏正常软件信任的事件发生。这个脚本首先用C#编译器编译生成一个木马下载器,

与明道云官方沟通后,企图从中大捞一把。明道云某用户遭遇针对性钓鱼攻击,则通过利用用户对于正版软件供应商的信任,

该钓鱼文件的图标伪装成系统文件夹的样式,

由此可见,

经在全网海量历史数据中进行溯源追查后,开发数量多,就可以直接获取大量用户数据,为避免此类攻击的感染态势进一步扩大,

180bb0110f.jpg

从木马生成的批处理脚本可以看到它联网获取了一个名为logo.png的图片,而企业的高性能服务器对于黑客团伙来说一直都很有吸引力。并打上了签名“西安星空互动软件开发有限公司”。云流程实力出圈,

2020年4月27-28日,与之前打一枪换一个地方的风格相比发生了很大的变化。藏毒开发源头实现火速蔓延

其次则是明道云的软件特点,

访客,请您发表评论: