主要观点:普通僵尸网络通过命令控制服务器给感染电脑上的恶意软件机器人下达指令,随着网络安全工具开始拦截可疑域名的流量,一些黑客开始使用不太可能被企业防火墙拦截的通信工具,如利用消费者服务来传达指令。趋势科技的安全研究人员揭示了僵尸网络 IT 消费化的最新案例,即使用 Evernote 账户进行通信的恶意软件。
关键信息:
- 名为 VERNOT.A 的后门恶意软件通过可执行文件安装为动态链接库,隐藏在合法运行进程中收集系统信息,然后连接到 Evernote 账户获取指令和上传窃取数据。
- 硬编码在后门通道中的账户已被关闭,因为 Evernote 最近的安全漏洞导致密码重置。
- 这不是首次利用公共消费者云服务与恶意软件通信,之前有黑客利用 Twitter 控制僵尸网络,Makadocs 后门利用 Google Docs 与 Evernote 类似。
- 趋势科技 CTO Raimund Genes 称 Evernote 等文件共享服务对黑客有吸引力,因为不易引起管理员注意,新的后门攻击大多在网络内感染系统间通信,定期向外推送数据,使入侵检测系统更难发现异常活动。
重要细节:
- 恶意软件安装后会收集电脑名称、注册所有者信息、操作系统版本和时区等系统信息。
- 后门会连接到 Evernote 的中文界面获取账户中保存的笔记中的指令。
- 之前有利用 Twitter 控制僵尸网络的案例,Makadocs 后门利用 Google Docs 作为通信通道。
- 趋势科技 CTO 指出 Evernote 等服务不易被拦截,新后门攻击多在网络内通信且定期推送数据。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。