Jupyter病毒重出江湖:寄生于MSI安裝程序
以色列動態防御技術公司Morphisec的網絡安全研究院日前發布報告,稱去年活躍于互聯網的Jupyter病毒程序出現了新版本,它仍然狡猾地隱身于各個程序中,竊取用戶數據。
2020年11月,研究者首次發現了Jupyter病毒的蹤跡,它主要感染電腦系統的瀏覽器應用,感染后會迅速在系統中建立后門,并將數據傳送至目標服務器端。事實上,Morphisec專家相信,早在2020年5月,Jupyter病毒的初期版本就已經被開發出來,通過半年的不斷版本更新,它已經能逃過目前主流的查殺體系,難以被普通用戶和防御系統所發現。
在去年的版本中,Jupyter病毒會在感染瀏覽器后。在后臺下載一個ZIP文件,其中包含了一個偽裝成合法應用的安裝程序。
而在最新發布的版本中,研究人員發現Jupyter病毒會狡猾地隱藏在Nitro Pro 13的MSI安裝程序中,并最終透過嵌入在Nitro Pro 13的PowerShell加載程序的代碼實施攻擊。
研究人員表示,新發現的病毒與此前Jupyter病毒供給模式如出一轍,為了躲避供給,它們往往都會隱藏在合法應用的PowerShell加載程序里,這意味著一般手段難以檢測到病毒的危害,甚至難以觸發病毒預警。
Jupyter病毒的演變再次為信息安全敲響了警鐘,事實上隨著防護手段的不斷升級,病毒也總是進行著日新月異的變化,攻擊者們總能想到一些全新的手段來逃避防火墻或是殺毒軟件的檢測。因此,對于信息安全,我們應該時刻保持警惕,你永遠不知道攻擊者會隱藏在何處,也不知道他們究竟會以什么卑鄙的手段,來獲取你的個人數據。
























