以色列动态防御技术公司Morphisec旗下网络安全研究所近日发布报告称,去年在互联网上活跃的Jupyter病毒程序出现了新版本,并且它仍然狡猾地隐藏在各种程序中,窃取用户数据。2020年11月,研究人员首次发现了Jupyter病毒的踪迹。主要感染计算机系统的浏览器应用程序。感染后,它会迅速在系统中建立后门,将数据传输到目标服务器。事实上,Morphisec专家认为,早在2020年5月,Jupyter病毒的初始版本就已经开发完成。经过半年的持续版本更新,已经能够逃脱目前主流的查杀系统,普通用户和防御都难以被系统发现。在去年的版本中,Jupyter病毒会感染浏览器。在后台下载一个ZIP文件,其中包含一个伪装成合法应用程序的安装程序。在最新发布的版本中,研究人员发现Jupyter病毒狡猾地隐藏在NitroPro13的MSI安装程序中,并最终通过嵌入在NitroPro13的PowerShell加载程序中的代码进行攻击。研究人员表示,新发现的病毒与之前的Jupyter病毒供应模型如出一辙。为了躲避供应,它们往往隐藏在合法应用程序的PowerShell加载器中,这意味着普通方法很难检测到病毒的危害,甚至难以触发病毒警告。.Jupyter病毒的进化再次为信息安全敲响了警钟。事实上,随着防护手段的不断升级,病毒总是日新月异。攻击者总能想出一些新的手段来逃避防火墙或杀毒软件的检测。因此,对于信息安全,我们应该时刻保持警惕。您永远不知道攻击者会隐藏在哪里,或者他们会使用什么卑鄙的手段来获取您的个人数据。
