水木社区手机版
首页
|版面-编程技术(Programming)|
新版wap站已上线
返回
1/1
|
转到
主题:[转载]725 个 Ruby 库发现剪切板劫持恶意程序
楼主
|
hgoldfish
|
2020-04-21 11:12:38
|
只看此ID
ReversingLabs 的安全研究人员披露,他们在官方的 RubyGems 仓库中发现了 725 个 Ruby 库,包含了恶意程序去劫持用户的剪切板,然后设法窃取用户的数字货币。这一阴谋没有得逞,攻击者留下的钱包地址没有发生一笔交易。恶意文件是在 2 月 16 日到 25 日之间由两个账号 JimCarrey 和 PeterGibbons 上传到 RubyGems 仓库中的,在 ReversingLabs 团队通知 RubyGems 安全团队之后这些恶意文件在 2 月 27 日移除。 725 个 Ruby 库在命名上模仿了合法的库,都植入了名为 aaa.png 的文件,它不是图像而是一个 Windows PE 可执行文件。
https://www.zdnet.com/article/clipboard-hijacking-malware-found-in-725-ruby-libraries/
--
FROM 183.253.23.*
1楼
|
fanci
|
2020-04-21 12:24:48
|
只看此ID
剪贴板确实危险… 以后所有的库都得运行在沙盒里
【 在 hgoldfish () 的大作中提到: 】
: ReversingLabs 的安全研究人员披露,他们在官方的 RubyGems 仓库中发现了 725 个 Ruby 库,包含了恶意程序去劫持用户的剪切板,然后设法窃取用户的数字货币。这一阴谋没有得逞,攻击者留下的钱包地址没有发生一笔交易。恶意文件是在 2 月 16 日到 25 日之间由两个账号 JimCarrey 和 PeterGibbons 上传到 RubyGems 仓库中的,在 ReversingLabs 团队通知 RubyGems 安全团队之后这些恶意文件在 2 月 27 日移除。 725 个 Ruby 库在命名上模仿了合法的库,都植入了名为 aaa.png 的文件,它不是图像而是一个 Windows PE 可执行文件。
:
:
https://www.zdnet.com/article/clipboard-hijacking-malware-found-in-725-ruby-libraries/
--
FROM 124.217.188.*
2楼
|
cn62
|
2020-04-21 16:30:50
|
只看此ID
想错了,原来是替换地址。
所以提币地址一定要白名单。
【 在 hgoldfish 的大作中提到: 】
: ReversingLabs 的安全研究人员披露,他们在官方的 RubyGems 仓库中发现了 725 个 Ruby 库,包含了恶意程序去劫持用户的剪切板,然后设法窃取用户的数字货币。这一阴谋没有得逞,攻击者留下的钱包地址没有发生一笔交易。恶意文件是在 2 月 16 日到 25 日之间由两个账号 JimCarrey 和 PeterGibbons 上传到 RubyGems 仓库中的,在 ReversingLabs 团队通知 RubyGems 安全团队之后这些恶意文件在 2 月 27 日移除。 725 个 Ruby 库在命名上模仿了合法的库,都植入了名为 aaa.png 的文件,它不是图像而是一个 Windows PE 可执行文件。
:
https://www.zdnet.com/article/clipboard-hijacking-malware-found-in-725-ruby-libraries/
--
FROM 175.42.44.*
3楼
|
eGust
|
2020-04-22 07:32:48
|
只看此ID
这个说的不仔细,前几天看到过一篇文章,应该是说同一件事。标题里写的是 typo-xxx,所以实际情况应该是,在写 Gemfile 库的时候敲错名称了才有可能中招
【 在 hgoldfish (老鱼) 的大作中提到: 】
: ReversingLabs 的安全研究人员披露,他们在官方的 RubyGems 仓库中发现了 725 个 Ruby 库,包含了恶意程序去劫持用户的剪切板,然后设法窃取用户的数字货币。这一阴谋没有得逞,攻击者留下的钱包地址没有发生一笔交易。恶意文件是在 2 月 16 日到 25 日之间由两个账号 J
:
https://www.zdnet.com/article/clipboard-hijacking-malware-found-in-725-ruby-libraries/
--
FROM 115.188.94.*
1/1
|
转到
选择讨论区
首页
|
分区
|
热推
BYR-Team
©
2010.
KBS Dev-Team
©
2011
登录完整版