近期,360互聯網安全中心監測到一批通過群郵件進行較大範圍傳播的盜号木馬程序。木馬會僞裝成所謂的“聚會邀請函”,借由群郵件的形式批量發送。而一旦有網友輕信了所謂的“邀請函”,在機器上運行,那自己的QQ号就可能處于險境了。
下圖為一位中招網友向360安全中心反饋的群郵件,他收到的是這樣一封名為“聚會邀請函”的群郵件,且郵件中攜帶木馬附件,如果電腦沒有開啟360安全衛士防護,打開附件就會中招。
圖1 郵件傳播
下載運行木馬附件時,木馬會提示用戶QQ登錄超時,需要重新登錄:
圖2 虛假登錄超時彈窗
點擊确定後,木馬會進一步僞造出一個所謂的“重新登錄”彈窗,甚至會獲取當前登陸的QQ賬号并貼心地幫受害者填好,受害者自己隻需要輸入密碼即可:
圖3 虛假登陸窗口
當用戶點擊登錄後,其帳号與密碼一起被寫入攻擊者所搭建的MySQL服務器中。
圖4 受害者QQ信息被回傳
根據木馬連接數據庫所使用的賬号和密碼,360反病毒工程師也成功登錄到攻擊者的後台,發現木馬盜取的大量QQ信息。截止到發稿時,受害者數量已接近4000名。
圖5 攻擊者竊取的用戶QQ數據
圖6 受害者地域分布情況
通過對後台數據庫中地區字段的整理和統計,發現貴州、廣東、雲南地區的感染用戶占比較大。
總結
通過數據觀測,此類樣本會将竊取到的QQ帳号與密碼信息用作二次傳播的載體數據,也就是說,一旦有受害者中招,這名受害者的賬号很快也會成為黑客進一步擴散木馬的幫兇。
360安全衛士無需更新就可攔截查殺該類木馬,在此,也建議網民,不随意打開陌生郵件附件,安裝專業的安全防護軟件,保護計算機安全。
圖7 攔截提示
---------------------------------------------------------
1.本文援引自互聯網,旨在傳遞更多網絡信息,僅代表作者本人觀點,與本網站無關。
2.本文僅供讀者參考,本網站未對該内容進行證實,對其原創性、真實性、完整性、及時性不作任何保證。
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!