通知:
专业评论

WizCase上的评论由社区评论员的评论组成。 这些评论考虑了评论员对所评论产品和服务的公正和专业分析。

所有权

WizCase是一家领先的网络安全评论网站,拥有一支在测试和评估VPN、杀毒软件、密码管理器、家长控件和软件工具方面经验丰富的专家团队。 自2018年以来,我们的评论以29种语言提供,使广大受众能够访问这些评论。 为了支持我们的读者追求在线安全,我们与Kape Technologies PLC合作,Kape Technologies PLC是ExpressVPN、CyberGhost、ZenMate、Private Internet Access和Intego等流行产品的所有者,所有这些产品都可以在我们的网站上进行评论。

产品

WizCase上的评论遵循我们严格的评论标准,包括道德标准。 这些标准要求每条评论都考虑到评论者独立、诚实和专业的研究。 但是,当用户通过我们的链接完成一项活动时,我们可以赚取佣金,用户无需支付额外费用。 在我们的列表中,我们使用一个系统对供应商进行排名,该系统优先考虑评论者对每项服务的评论,同时也考虑读者的反馈以及与服务提供商的商业协议。

评估原则

在WizCase上发表评论的作者是社区评论员,他们根据我们严格的评论标准检查产品。 这些标准确保每条评论都优先考虑评论者独立、专业和诚实的研究,并考虑产品的技术能力和功能及其对用户的商业价值。 我们发布的评级还可能考虑到我们通过网站上的链接进行购买所赚取的佣金。

steam俄罗斯加速器

steam俄罗斯加速器

steam俄罗斯加速器
由Ari Denial发表于2023年4月4日

名为Lazarus Group的朝鲜威胁行为者对VoIP通信公司3CX实施了供应链攻击。 攻击者以该公司的客户为目标,对其Windows和macOS桌面应用程序分发了木马版本,导致了大规模入侵。

研究人员发现,该攻击是通过3CXDesktopApp的木马化MSI安装程序传播的,安装包包含一个受感染的DII库。 该有效载荷连接到一个命令与控制(C2)服务器,并下载一个信息窃取程序,然后收集系统信息和浏览器历史记录,并将其发送回C2服务器。

Gopuram恶意软件被发现在2023年3月感染数量增加,发现原因与3CX供应链攻击直接相关。 加密货币公司是特定的目标,恶意软件在受感染的机器上投放了两个文件:一个名为wlbsctrl.dll的恶意库和一个加密的shellcode有效载荷,位于C:\Windows\System32\config\TxR.TxR.0.regtrans-ms中。

卡巴斯基研究人员透露,Gopuram恶意软件被攻击者精确使用,目标是不到10台受感染的机器。 这表明攻击者有经济动机,并专门对此类公司感兴趣。

受感染的3CX软件安装遍布全球,其中德国、法国、意大利和巴西的感染率最高。 研究人员指出,攻击者对加密货币公司特别感兴趣。

在一些客户报告3CXDesktopApp被安全软件标记为恶意软件后、3CX确认其基于Electron的桌面客户端被恶意软件入侵。

在3CX遭受供应链攻击后,该公司已建议其客户卸载Windows和macOS系统中的Electron桌面应用程序,转而使用渐进式网络应用程序Web Client App。

梅赛德斯-奔驰、本田、法国航空、英国国家卫生服务、可口可乐、美国运通、麦当劳、宜家、宝马和丰田等知名企业和组织都是3CX的客户。

您喜欢这篇文章吗? 给它评分!
非常糟糕 相当糟糕 相当不错! 非常好!
0评论者0用户
标题
评论
感谢您的反馈