關鍵詞:
網(wǎng)絡釣魚
5 月 28 日消息,你現(xiàn)在還會玩掃雷游戲嗎?計算機安全事件響應小組(CSIRT-NBU)和烏克蘭計算機應急響應小組(CERT-UA)追蹤調(diào)查一起網(wǎng)絡攻擊,黑客利用 Python 版掃雷游戲代碼,已攻擊美國和歐洲的金融和保險機構。
兩家安全機構表示該惡意游戲由 UAC-0188(FromRussiaWithLove)黑客組織創(chuàng)建,頭目是一名俄羅斯黑客。
黑客利用掃雷代碼來隱藏 Python 代碼,用戶一旦感染就會安裝 SuperOps RMM 工具,從而讓其獲得設備的控制權限。
根據(jù)公告內(nèi)容,黑客使用偽裝成醫(yī)療中心,使用 support@patient-docs-mail.com 分發(fā)電子郵件,標題為“醫(yī)療文件個人網(wǎng)絡檔案”。附相關圖片如下:
在這封電子郵件中,收件人可以找到一個 Dropbox 鏈接,該鏈接會指向一個 33 MB 的 .SCR 文件,其中包含來自 Python 克隆版掃雷游戲的代碼和一個從 anotepad.com 下載其他惡意軟件的惡意代碼。
Python 版掃雷游戲代碼中包含惡意代碼,其中 create_license_ver 函數(shù)會解碼并執(zhí)行惡意軟件。這一過程可將惡意代碼從安全系統(tǒng)中隱藏起來。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。