请注意
专业评论

WizCase上发表的评论代表了社区成员的意见。 评论者在对所评论的产品和服务进行公正的专业分析的基础上提供自己的评估意见。

物业

WizCase是最受欢迎的网络安全产品评论网站之一。 我们的专家团队在测试和评估VPN、防病毒软件、密码管理器、家长控制软件和工具方面拥有丰富的经验。 我们提供29种语言的评论,这使我们自2018年以来能够接触到广泛的受众。 为了让读者的在线安全得到更好的保障,我们与Kape Technologies PLC合作,该公司拥有ExpressVPN、CyberGhost、ZenMate、Private Internet Access和Intego等热门产品,其评论可能会出现在我们的网站上。

联盟佣金

WizCase上发布的评论严格遵守我们采用的评论标准,其中也包括道德标准。 根据这些准则,每篇评论都必须包括评论者独立、诚实和专业的分析。 不过,值得注意的是,当用户使用我们的链接进行操作时,我们可能会收取佣金,但这并不产生额外费用。 在排名页面上,我们将根据系统对供应商进行定位,该系统主要考虑评论员的分析结果,同时也考虑读者的意见以及与供应商签订的商业协议。

审查指南

WizCase上发表的评论的作者都是社区成员,他们根据我们严格的评论标准对产品进行分析。 这些标准确保每篇评测主要呈现评测者独立、专业和诚实的分析结果,并考虑到产品的技术能力和功能及其对用户的商业价值。 我们发布的排名还可能考虑到我们通过网站上提供的链接进行购买所获得的联盟佣金。

爱加速换ip

爱加速换ip

爱加速换ip
由Ari Denial发表于2023年4月4日

名为Lazarus Group的朝鲜威胁行为者对VoIP通信公司3CX实施了供应链攻击。 攻击者以该公司的客户为目标,对其Windows和macOS桌面应用程序分发了木马版本,导致了大规模入侵。

研究人员发现,该攻击是通过3CXDesktopApp的木马化MSI安装程序传播的,安装包包含一个受感染的DII库。 该有效载荷连接到一个命令与控制(C2)服务器,并下载一个信息窃取程序,然后收集系统信息和浏览器历史记录,并将其发送回C2服务器。

Gopuram恶意软件被发现在2023年3月感染数量增加,发现原因与3CX供应链攻击直接相关。 加密货币公司是特定的目标,恶意软件在受感染的机器上投放了两个文件:一个名为wlbsctrl.dll的恶意库和一个加密的shellcode有效载荷,位于C:\Windows\System32\config\TxR.TxR.0.regtrans-ms中。

卡巴斯基研究人员透露,Gopuram恶意软件被攻击者精确使用,目标是不到10台受感染的机器。 这表明攻击者有经济动机,并专门对此类公司感兴趣。

受感染的3CX软件安装遍布全球,其中德国、法国、意大利和巴西的感染率最高。 研究人员指出,攻击者对加密货币公司特别感兴趣。

在一些客户报告3CXDesktopApp被安全软件标记为恶意软件后、3CX确认其基于Electron的桌面客户端被恶意软件入侵。

在3CX遭受供应链攻击后,该公司已建议其客户卸载Windows和macOS系统中的Electron桌面应用程序,转而使用渐进式网络应用程序Web Client App。

梅赛德斯-奔驰、本田、法国航空、英国国家卫生服务、可口可乐、美国运通、麦当劳、宜家、宝马和丰田等知名企业和组织都是3CX的客户。

您喜欢这篇文章吗? 给它评分!
他很糟糕 我不喜欢 他很好 他非常出色! 他很棒!
0根据票数0用户
标题
评论
感谢您的意见