關(guān)鍵詞:
網(wǎng)絡(luò)釣魚
5 月 28 日消息,你現(xiàn)在還會玩掃雷游戲嗎?計(jì)算機(jī)安全事件響應(yīng)小組(CSIRT-NBU)和烏克蘭計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT-UA)追蹤調(diào)查一起網(wǎng)絡(luò)攻擊,黑客利用 Python 版掃雷游戲代碼,已攻擊美國和歐洲的金融和保險(xiǎn)機(jī)構(gòu)。
兩家安全機(jī)構(gòu)表示該惡意游戲由 UAC-0188(FromRussiaWithLove)黑客組織創(chuàng)建,頭目是一名俄羅斯黑客。
黑客利用掃雷代碼來隱藏 Python 代碼,用戶一旦感染就會安裝 SuperOps RMM 工具,從而讓其獲得設(shè)備的控制權(quán)限。
根據(jù)公告內(nèi)容,黑客使用偽裝成醫(yī)療中心,使用 support@patient-docs-mail.com 分發(fā)電子郵件,標(biāo)題為“醫(yī)療文件個人網(wǎng)絡(luò)檔案”。附相關(guān)圖片如下:
在這封電子郵件中,收件人可以找到一個 Dropbox 鏈接,該鏈接會指向一個 33 MB 的 .SCR 文件,其中包含來自 Python 克隆版掃雷游戲的代碼和一個從 anotepad.com 下載其他惡意軟件的惡意代碼。
Python 版掃雷游戲代碼中包含惡意代碼,其中 create_license_ver 函數(shù)會解碼并執(zhí)行惡意軟件。這一過程可將惡意代碼從安全系統(tǒng)中隱藏起來。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。