以色列动态防御技术公司Morphisec网络安全研究所最近发布了一份报告,称去年活跃在互联网上Jupyter新版本的病毒程序出现了,它仍然狡猾地隐藏在每个程序中,窃取用户数据。
202011月,研究人员首次发现Jupyter该病毒的痕迹主要感染计算机系统的浏览器应用程序。感染后,它将迅速在系统中建立后门,并将数据传输到目标服务器端。事实上,Morphisec专家相信,早在2020年5月,Jupyter病毒的初始版本已经开发出来了。经过半年的持续版本更新,可以逃脱目前主流的杀戮系统,普通用户和防御系统很难找到。
在去年的版本中,Jupyter感染浏览器后会有病毒。在后台下载一个ZIP该文件包含伪装成合法应用的安装程序。
在最新版本中,研究人员发现Jupyter病毒会狡猾地隐藏在Nitro Pro 13的MSI在安装过程中,最后嵌入Nitro Pro 13的PowerShell攻击加载程序的代码。
研究人员表示,新发现的病毒与此前Jupyter病毒供应模式是一样的。为了避免供应,它们往往隐藏在合法应用中PowerShell在加载过程中,这意味着很难检测到病毒的危害,甚至很难触发病毒预警。
Jupyter病毒的演变再次为信息安全敲响了警钟。事实上,随着保护手段的不断升级,病毒总是日新月异。攻击者总能想出一些新的手段来逃避防火墙或杀毒软件的检测。因此,我们应该始终保持警惕的信息安全。你永远不知道攻击者会藏在哪里,也不知道他们会用什么卑鄙的手段获取你的个人数据。