3 月 27 日消息,科技媒体 securityaffairs 昨日(3 月 26 日)发布博文,报道称针对 macOS 系统的 ReaderUpdate 恶意软件出现新变种,其代码新增采用 Crystal、Nim、Rust 和 Go 四种编程语言编写。
该恶意软件最早追溯到 2020 年,最初仅以 Python 编译,主要传播 Genieo 广告软件。2024 年末该恶意软件以 Crystal、Nim、Rust 新变种重新活跃,目前共发现 5 种语言编译版本(含新增的 Go 变种)。
语言 | ~Size | Example SHA-1 |
Compiled Python | 5.6Mb | fe9ca39a8c3261a4a81d3da55c02ef3ee2b8863f |
Go | 4.5Mb | 36ecc371e0ef7ae46f25c137aa0498dfd4ff70b3 |
Crystal | 1.2Mb | 86431ce246b54ec3372f08c7739cd1719715b824 |
Rust | 400Kb | 01e762ef8a10bbcda639ed62ef93b784268d925a |
Nim | 166Kb | 21a2ec703a68382b23ce9ff03ff62dae07374222 |
网络安全公司 SentinelOne 指出,ReaderUpdate 长期利用旧感染链潜伏,初期仅分发广告软件的特性使其难以察觉。一旦感染,攻击者可任意投放恶意负载,或通过地下市场出售攻击服务。安全专家建议用户警惕非官方渠道应用,定期更新系统防护。
该内容转自IT之家
本文共 206 个字数,平均阅读时长 ≈ 1分钟
喜欢就支持一下吧
本站为个人博客,博客所发布的一切破解补丁、注册机和注册信息及软件的文章仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
本站信息来自网络,版权争议与本站无关,您必须在下载后的24个小时之内从您的电脑中彻底删除上述内容。
访问和下载本站内容,说明您已同意上述条款。
本站不贩卖软件,所有内容不作为商业行为。如果有侵犯您的权益请点击“关于”联系WFXL,核实后会及时删除
版权属于:新闻发布
作品采用《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权
评论 抢沙发