《電子技術應用》
您所在的位置:首頁 > 其他 > 業(yè)界動態(tài) > 黑客分發(fā)惡意“掃雷”游戲,向金融 / 保險機構網(wǎng)絡釣魚

黑客分發(fā)惡意“掃雷”游戲,向金融 / 保險機構網(wǎng)絡釣魚

2024-05-28
來源:IT之家
關鍵詞: 網(wǎng)絡釣魚

5 月 28 日消息,你現(xiàn)在還會玩掃雷游戲嗎?計算機安全事件響應小組(CSIRT-NBU)和烏克蘭計算機應急響應小組(CERT-UA)追蹤調(diào)查一起網(wǎng)絡攻擊,黑客利用 Python 版掃雷游戲代碼,已攻擊美國和歐洲的金融和保險機構。

兩家安全機構表示該惡意游戲由 UAC-0188(FromRussiaWithLove)黑客組織創(chuàng)建,頭目是一名俄羅斯黑客。

黑客利用掃雷代碼來隱藏 Python 代碼,用戶一旦感染就會安裝 SuperOps RMM 工具,從而讓其獲得設備的控制權限。

根據(jù)公告內(nèi)容,黑客使用偽裝成醫(yī)療中心,使用 support@patient-docs-mail.com 分發(fā)電子郵件,標題為“醫(yī)療文件個人網(wǎng)絡檔案”。附相關圖片如下:

0.jpg

在這封電子郵件中,收件人可以找到一個 Dropbox 鏈接,該鏈接會指向一個 33 MB 的 .SCR 文件,其中包含來自 Python 克隆版掃雷游戲的代碼和一個從 anotepad.com 下載其他惡意軟件的惡意代碼。

Python 版掃雷游戲代碼中包含惡意代碼,其中 create_license_ver 函數(shù)會解碼并執(zhí)行惡意軟件。這一過程可將惡意代碼從安全系統(tǒng)中隱藏起來。


Magazine.Subscription.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。