Ангел Бэби Новые серии - Игра окончена (29 серия) Поучительные мультики для детей
). Вредоносное ПО - это бэкдор или программное обеспечение, которое позволяет злоумышленнику для выполнения различных действий на взломанном компьютере. Trend Micro обнаружила, что пытается подключиться к Evernote, чтобы получить новые команды.
«Бэкдор может также использовать учетную запись Evernote в качестве отправной точки для своей похищенной информации», - написал Никко Тамана, инженер-ответчик Trend Micro.
[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]
Нельзя сказать, что хакерам не удалось разработать вредоносное ПО для злоупотребления законными службами, чтобы сделать вредоносное ПО более трудным для отслеживания или дать ему менее подозрительный профиль, В прошлом Twitter и Google Docs использовали хакеры для отправки инструкций для своих бот-сетей.«Поскольку скрытность - это название игры, злоупотребление законными сервисами, такими как Evernote, - идеальный способ скрыть следы плохих парней и предотвратить усилия, предпринимаемые исследователями безопасности », - пишет Тамана.
Эта конкретная вредоносная программа, которую Trend Micro назвала« BKDR_VERNOT.A », пытается получить инструкции из заметки в учетной записи Evernote. По некоторым причинам учетные данные для входа в вредоносное ПО не работали, когда Trend Micro тестировала его.
«Возможно, это мера безопасности, навязанная Evernote после недавней хакерской проблемы», - написала Тамана.
Ранее это месяц, Evernote сбрасывает пароли для 50 миллионов своих пользователей после того, как хакеры получили доступ к именам пользователей, адресам электронной почты и зашифрованным паролям.
Официальные лица Evernote не могли быть немедленно достигнуты для комментариев.
ФБР: флэш-диск, используемый для кражи данных по стране

Двое мужчин были арестованы за их предполагаемые роли в краже и продаже личной информации о клиентах из страны.
Преступная инфраструктура позволяет вредоносным программам процветать

Это не последние хитроумные трюки, связанные с вредоносными программами.
Twitter, используемый для управления Ботнет, говорит эксперт по безопасности

Ботнет, который использует Twitter как свою структуру управления и контроля, найден исследователем безопасности.