阿根廷披露俄间谍网络:借假信息操纵舆论,渗透非政府组织
HackerNews 编译,转载请注明出处: 阿根廷情报部门近日披露一个涉嫌散布虚假信息的俄罗斯间谍网络,该组织被指控通过宣传活动服务莫斯科在拉美地区的地缘政治利益。据当地媒体援引国家情报秘书处(SIDE)消息,俄罗斯公民与阿根廷本地人员协作,通过宣传和虚假信息活动干预该国事务。 该组织名为“La Compañía”(公司),据信与克里姆林宫及“拉赫塔项目”存在关联。该项目是由已故俄罗斯寡头、瓦格纳集团首领叶夫根尼·普里戈津主导的国际干预计划,曾在美国、欧洲及乌克兰实施公民干预行动。其媒体帝国以运营散布虚假信息的“水军工厂”著称(包括干预2016年美国总统大选),后于2024年10月正式解散。 调查显示,俄籍夫妇列夫·康斯坦丁诺维奇·安德里阿什维利与伊琳娜·雅科文科是该间谍网核心人物。二人长期在阿根廷活动,负责接收莫斯科直接资金,并与当地亲俄组织建立联系。阿根廷总统发言人曼努埃尔·阿多尼指出,该组织旨在“组建效忠俄罗斯利益的团体”,具体实施手段包括: 操控社交媒体舆论导向 渗透影响非政府组织及民间团体 举办焦点座谈会收集公民政治立场 整理传递战略情报至俄方 阿多尼在援引法新社的声明中强调:“阿根廷不会屈从于任何国家的干预”。此次行动揭露了俄罗斯通过第三方代理人在拉美地区实施的新型渗透模式——不同于传统间谍活动,该组织以民间身份为掩护实施“润物细无声”的信息干预。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯首次截获通过 NFC 窃取银行数据的 SuperCard 恶意软件
HackerNews 编译,转载请注明出处: 俄罗斯网络安全研究人员发现首例本土化数据窃取攻击,攻击者使用经篡改的近场通信(NFC)合法软件进行作案,这似乎是更广泛攻击活动的测试阶段。 该报告涉及恶意软件SuperCard——此前已知的合法软件NFCGate的变种。NFCGate原设计用于在邻近设备间中继传输NFC数据,而网络犯罪分子长期滥用NFC技术盗取受害者银行资金。在先前针对欧洲银行的SuperCard攻击中,黑客通过被入侵的安卓手机,将受害者实体支付卡数据中继传输至攻击者控制的设备,随后利用窃取的数据实施ATM交易。若该方法失败,攻击者则直接将受害者账户资金转移至其他账户。 莫斯科网络安全公司F6在6月17日发布的报告中指出,SuperCard于2025年5月首次在俄罗斯境内针对安卓用户部署,而该恶意软件最初于同年4月在意大利被发现。意大利安全公司Cleafy曾披露,该工具以恶意软件即服务(MaaS)形式分发,由“中文使用者”操作。攻击者采用社会工程手段诱骗受害者下载伪装成合法应用的SuperCard。一旦安装,该恶意软件能识别受害者使用的支付系统(Visa、Mastercard、American Express、UnionPay或JCB),进而支持犯罪分子实施欺诈交易。 研究人员强调,SuperCard区别于以往基于NFCGate的恶意软件之处在于其商业化分发策略:首次通过Telegram中文频道公开推广,采用订阅制销售并提供客户支持。F6发现其广告宣称可针对美国、澳大利亚及欧洲主要银行的客户。F6早于2025年1月就在俄罗斯观察到基于NFCGate的攻击(早于SuperCard扩散)。此后攻击工具经多次篡改升级。据F6统计,2025年第一季度俄罗斯因NFCGate变种造成的总损失达4.32亿卢布(约合550万美元),超17.5万台安卓设备被感染。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯问题研究专家邮箱遭黑客入侵,嫌犯冒充美政府身份
HackerNews 编译,转载请注明出处: 英国知名俄罗斯问题研究专家基尔·贾尔斯(Keir Giles)上周末宣布,其多个电子邮箱账户遭黑客以“复杂账户接管”手段攻击,攻击者伪装成美国国务院人员。贾尔斯在领英发布的警告中提醒联系人谨慎处理任何看似由其发送的异常邮件。贾尔斯是《俄罗斯对所有人的战争》一书作者,同时担任智库查塔姆研究所(Chatham House)顾问研究员。 贾尔斯写道:“根据我们应对复杂账户接管攻击的长期经验,攻击者在被锁定前获取的信息(包括您或他人发送给我的消息)很可能被用于未来污染性数据泄露。”此前在去年,贾尔斯已成为为俄罗斯情报部门服务的黑客目标,这些黑客持续冒充研究人员与学者,试图侵入其同事邮箱账户,但当时贾尔斯的账户未被攻破。 网络安全公司Secureworks与Mandiant对针对贾尔斯的钓鱼邮件、附件及凭证窃取基础设施进行了独立分析。两家公司均认为,此次攻击由国家支持的黑客组织实施,该组织被追踪命名为Iron Frontier、Calisto、Coldriver或Star Blizzard。英国政府评估其隶属于俄罗斯情报机构,并于2013年将其归因于俄联邦安全局(FSB)第18中心(Center 18) ——英国政府曾为此召见俄罗斯大使,指控克里姆林宫幕后主导一系列“持续但未遂”的黑客泄密行动,意图破坏民主制度。 与此同时,美国司法部起诉了参与第18中心钓鱼活动的两名俄罗斯公民:FSB官员鲁斯兰·亚历山德罗维奇·佩列季亚特科(Ruslan Aleksandrovich Peretyatko) 及欺诈域名创建者安德烈·斯坦尼斯拉沃维奇·科里涅茨(Andrey Stanislavovich Korinets) ,相关行动可追溯至2016年。英国政府披露,该组织在英国的既往目标包括英国秘密情报局(MI6)前局长理查德·迪尔洛夫爵士(Sir Richard Dearlove) ,以及致力于反制俄罗斯信息战的智库“治国方略研究所”(Institute for Statecraft)。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
合法软件变武器!Rare Wolf 组织突袭俄罗斯数家百企业
HackerNews 编译,转载请注明出处: Rare Werewolf(前称 Rare Wolf)黑客组织被关联到一系列针对俄罗斯和独立国家联合体(CIS)国家的网络攻击。Rare Werewolf,也被称为 Librarian Ghouls 和 Rezet,是一个被指定为高级持续性威胁(APT)组织的代号,该组织有攻击俄罗斯和乌克兰机构的记录。据悉其至少自 2019 年以来一直活跃。 “该威胁的一个显著特征是,攻击者倾向于使用合法的第三方软件,而非开发自己的恶意二进制文件,”卡巴斯基表示。“本文描述的活动其恶意功能是通过命令文件和 PowerShell 脚本实现的。” 攻击意图是在受感染主机上建立远程访问、窃取凭证并部署 XMRig 加密货币矿工。该活动影响了数百名俄罗斯用户,涉及工业企业和工程院校,在白俄罗斯和哈萨克斯坦也记录了少量感染。 根据 BI.ZONE 的信息,该威胁行为者通过钓鱼邮件获得初始访问权限,利用立足点窃取文档、Telegram 通讯数据,并投放 Mipko Employee Monitor、WebBrowserPassView 和 Defender Control 等工具,用于与被感染系统交互、收集密码和禁用防病毒软件。 卡巴斯基记录的最新攻击显示,使用钓鱼邮件作为恶意软件传播载体,以包含可执行文件的受密码保护的压缩包作为激活感染的起点。 压缩包中存在一个安装程序,用于部署名为 4t Tray Minimizer 的合法工具以及其他载荷,包括一个模仿付款单的诱饵 PDF 文档。 “该软件可以将正在运行的应用程序最小化到系统托盘,使攻击者能够隐藏其在受感染系统上的存在。”卡巴斯基解释道。 这些中间载荷随后被用来从远程服务器获取其他文件,包括 Defender Control 和 Blat(一种通过 SMTP 将窃取的数据发送到攻击者控制邮箱的合法实用程序)。攻击的另一个特点是使用了 AnyDesk 远程桌面软件和一个 Windows 批处理脚本来促进数据窃取和矿工部署。 该批处理脚本的一个显著方面是,它启动了一个 PowerShell 脚本,该脚本具备在凌晨 1 点(当地时间)自动唤醒受害者系统,并通过 AnyDesk 允许攻击者对其进行四小时窗口远程访问的能力。然后,机器会在凌晨 5 点通过计划任务关闭。 卡巴斯基指出:“利用第三方合法软件进行恶意目的是常见的技术,这使得检测和归因 APT 活动变得更加困难,所有的恶意功能仍然依赖于安装程序、命令和 PowerShell 脚本。” 与此同时,Positive Technologies 披露,一个名为 DarkGaboon 的出于经济动机的网络犯罪组织,一直在使用 LockBit 3.0 勒索软件针对俄罗斯实体。据悉 DarkGaboon 自 2023 年 5 月起活跃,于 2025 年 1 月首次被发现。 该公司表示,攻击使用带有包含 RTF 诱饵文档和 Windows 屏保文件的压缩包的钓鱼邮件,来投放 LockBit 加密器以及 XWorm 和 Revenge RAT 等木马。使用现成工具被视为攻击者试图融入更广泛的网络犯罪活动并挑战归因努力的一部分。 “DarkGaboon 并非 LockBit RaaS(勒索软件即服务)的客户,而是独立行动,这体现在使用了公开可用的 LockBit 勒索软件版本、在被攻击公司中未发现数据外泄痕迹,以及传统的在[数据泄露站点]门户上公布被盗信息的威胁上,”Positive Technologies 研究员 Victor Kazakov 说道。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软警告:俄罗斯黑客组织发动间谍攻击,针对北约与乌克兰
HackerNews 编译,转载请注明出处: 微软于周二发布新发现的俄罗斯黑客组织“Void Blizzard”的技术文档,警告该组织过去一年持续窃取欧洲与北美政府机构及国防承包商的电子邮件、文件乃至Teams聊天记录。 在与荷兰情报机构联合发布的最新报告中,微软威胁追踪团队指出,该克里姆林宫黑客团队高度依赖网络犯罪经济的低成本资源:从信息窃取市场购买被盗账号密码,用于密码喷射攻击。 微软表示,近几周观察到该组织转向更精准的“中间人鱼叉式钓鱼”战术——通过仿冒域名伪造微软Entra登录页面,并以恶意二维码邀请函伪装成虚假的欧洲防务峰会。“我们评估Void Blizzard正在使用开源攻击框架Evilginx实施中间人钓鱼行动,窃取包括输入的用户名、密码及服务器生成的所有cookie在内的认证数据。”2017年公开的Evilginx是具备中间人攻击能力的广泛传播钓鱼工具包。 微软指出,尽管这些技术属于国家级网络间谍活动的常规手段,但受害者名单与俄罗斯其他网络间谍组织存在重叠。该俄罗斯黑客团队可能正在窃取可反馈至军事或外交决策的战略情报。北约国家与乌克兰仍是主要攻击目标,微软举例乌克兰某航空机构曾遭其他俄罗斯APT组织入侵,显示对空中交通与航天网络的重点关注。 根据微软描述,Void Blizzard的攻击流程简明直接: 窃取凭证 登录Exchange或SharePoint Online 自动化下载可见数据 微软威胁情报中心发现与Void Blizzard关联的“全球云服务滥用活动集群”,警告该组织对关键领域网络的高频攻击加剧北约成员国及乌克兰盟友的风险。在初始入侵后,微软捕获黑客滥用Exchange Online和Microsoft Graph等合法云API枚举邮箱(含共享邮箱)与云端文件的行为。 微软解释称:“账户失陷后,攻击者可能自动化批量收集云端数据(主要是邮件与文件),以及受害者有权访问的其他用户邮箱与文件共享。”在少量确认案例中,黑客通过Microsoft Teams网页客户端监视对话内容。攻击者有时使用公开工具AzureHound枚举受害组织的Microsoft Entra ID配置,获取租户内用户、角色、群组、应用程序及设备信息。 微软透露,自2024年年中以来,已追踪到针对电信、国防供应商、数字服务商、医疗及IT行业的成功入侵案例。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯黑客发起新型网络间谍行动:塔吉克斯坦政府遭定向入侵
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,与俄罗斯有关联的黑客组织近期针对塔吉克斯坦政府、学术及科研机构发动新型网络间谍行动。 Recorded Future旗下Insikt Group将2025年1月至2月期间的攻击活动归因于名为TAG-110的威胁组织,该团伙被认为与俄罗斯军事情报机构支持的APT28(又名BlueDelta)存在关联。 攻击者通过投递政府主题的钓鱼邮件实施入侵,诱饵文件包括塔吉克斯坦武装部队辐射安全通知和首都杜尚别选举日程表等伪造文档。研究人员指出,此次行动标志着TAG-110战术的重大转变——该组织弃用此前惯用的Hatvibe恶意软件,转而利用启用宏的Word模板作为初始感染载体。若攻击得逞,攻击者可能部署Cherryspie、Logpie等间谍工具或新型定制恶意软件。 自2021年以来,TAG-110持续在中亚地区开展网络间谍活动,其攻击目标还涉及印度、以色列、蒙古和乌克兰等国的实体。Insikt Group分析认为,此类行动与俄罗斯维持该地区战略影响力的宏观目标相契合,尤其是在区域格局变动与地缘政治紧张加剧的背景下。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧盟出台对俄新一轮制裁!涉及多个机构与个人
HackerNews 编译,转载请注明出处: 欧盟宣布新一轮制裁,针对与俄罗斯混合战争(涵盖虚假信息传播、破坏活动及间谍行动)相关的个人与实体。此次制裁覆盖俄罗斯军事情报总局(GRU)成员、社交媒体操控者及关键技术支持企业(如网络托管服务商与GPS干扰设备制造商),旨在应对俄乌冲突以来升级的混合威胁。欧盟外交政策高级代表约瑟普·博雷利强调:“俄罗斯战争持续越久,我们的回应将越强硬。” 制裁名单包括总部位于布拉格的亲俄媒体“欧洲之声”(Voice of Europe),该机构通过网站及Facebook、YouTube等平台实施“事实扭曲与媒体操纵”。调查显示,其资金源自与克里姆林宫关系密切的乌克兰政商寡头维克托·梅德韦丘克,该团伙曾干预2024年欧洲议会选举,资助亲俄候选人。捷克当局声称已于2023年捣毁该网络。此外,非洲倡议通讯社(African Initiative)及其负责人维克托·卢科文科因在非洲多国传播亲俄叙事被列入制裁。 英国网络托管商Stark Industries及其两名摩尔多瓦籍运营者因支持大规模网络攻击与虚假信息活动(如俄方主导的“Doppelgänger”行动)被制裁。该公司服务器被俄罗斯黑客组织及网络犯罪团伙频繁用于攻击基础设施。同时,俄罗斯联邦无线电频率中心(GRFC)及其负责人因批准在加里宁格勒部署新型GPS干扰设备,导致波罗的海国家民航系统频发信号故障,被纳入制裁范围。 欧盟对参与GPS干扰设备研发的俄罗斯军工企业及个人实施资产冻结与旅行禁令。GRFC电子战中心近期配备可大范围阻断通信的先进干扰系统,并在加里宁格勒开展演习。罗马尼亚与波兰总统选举前均监测到俄方虚假信息活动激增,欧洲多国纵火破坏事件也被认为与俄方特工有关。 被制裁实体与个人在欧盟境内的资产将被冻结,欧盟公民及企业禁止与其进行资金往来,相关人员同时被禁止入境(含过境)。此轮制裁是欧盟继2024年3月打击俄网络间谍网络后的又一次行动,反映其对混合威胁的持续高压态势。近期,爱沙尼亚、立陶宛等国报告俄方加强海底光缆侦察活动,欧盟正协同北约强化关键基础设施防护。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
卡巴斯基报告:俄罗斯企业遭 PureRAT 恶意软件攻击
HackerNews 编译,转载请注明出处: 卡巴斯基最新研究发现,俄罗斯企业正成为传播PureRAT恶意软件的钓鱼活动目标。该网络安全公司表示:“针对俄罗斯企业的攻击活动始于2023年3月,但2025年前三个月的攻击数量较2024年同期激增四倍。” 尚未归因于任何特定威胁行为体的攻击链始于包含RAR文件附件或存档链接的钓鱼邮件,攻击者通过使用双扩展名(如“doc_054_[已编辑].pdf.rar”)将文件伪装成微软Word或PDF文档。存档文件内包含可执行程序,当启动时会将自身复制到受感染Windows设备的“%AppData%”目录下并重命名为“task.exe”,同时在启动VBS文件夹中创建名为“Task.vbs”的Visual Basic脚本。 随后该可执行程序开始解压另一个名为“ckcfb.exe”的可执行文件,运行系统工具“InstallUtil.exe”,并向其中注入解密后的模块。“ckcfb.exe”则会提取并解密包含PureRAT恶意软件主载荷的DLL文件“Spydgozoi.dll”。PureRAT通过与命令控制(C2)服务器建立SSL连接传输系统信息,包括已安装的杀毒软件详情、计算机名称和系统启动后的运行时间。作为响应,C2服务器会发送多种执行恶意操作的辅助模块: PluginPcOption:可执行自删除命令、重启可执行文件以及关闭或重启计算机。 PluginWindowNotify:检查活动窗口名称是否包含“密码”、“银行”、“WhatsApp”等关键词,并执行未经授权的资金转移等后续操作。 PluginClipper:作为剪切板劫持恶意软件,将系统剪贴板中的加密货币钱包地址替换为攻击者控制的地址。 卡巴斯基指出:“该木马包含下载和运行任意文件的模块,可完全访问文件系统、注册表、进程、摄像头和麦克风,实现键盘记录功能,并允许攻击者通过远程桌面原理秘密控制计算机。” 启动“ckcfb.exe”的原始可执行文件还会同时提取第二个名为“StilKrip.exe”的二进制文件,这是被称为PureCrypter的商业化下载器,自2022年以来被用于投递各种有效载荷。“StilKrip.exe”被设计用于下载“Bghwwhmlr.wav”文件,该文件通过上述攻击流程运行“InstallUtil.exe”,最终启动名为“Ttcxxewxtly.exe”的可执行程序,该程序会解压并运行名为PureLogs的DLL载荷(“Bftvbho.dll”)。 PureLogs是一款现成的信息窃取程序,可从网络浏览器、电子邮件客户端、VPN服务、即时通讯应用、钱包浏览器扩展、密码管理器、加密货币钱包应用以及FileZilla和WinSCP等其他程序中窃取数据。卡巴斯基强调:“PureRAT后门和PureLogs窃取程序具有广泛功能,可使攻击者无限访问受感染系统和机密组织数据。带有恶意附件或链接的电子邮件始终是企业遭受攻击的主要途径。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯国家服务系统突发瘫痪!境外网络攻击直击关键设施
HackerNews 编译,转载请注明出处: 俄罗斯多个关键政府服务系统于本周二遭遇大规模分布式拒绝服务(DDoS)攻击,导致服务中断。据监测平台Downdetector数据显示,联邦税务局(FNS)、数字密钥管理系统(Goskey)及电子文档平台(Saby)等均受影响。Saby与FNS已确认攻击源自境外,正全力修复系统。 企业用户报告称,酒类销售管控平台与商品防伪追踪系统无法访问。此次事件距离上周大规模服务中断仅数日——彼时俄罗斯银行应用、社交平台VKontakte、即时通讯工具、Yandex服务及移动网络集体瘫痪。圣彼得堡电信运营商Severen-Telecom曾报告服务器遭DDoS攻击,但俄通信监管局(Roskomnadzor)未透露故障原因。 上周,某私立医院系统遭持续多日的网络攻击,导致患者病历管理软件瘫痪。亲乌克兰黑客组织4B1D宣称对此负责,但院方未披露细节。本周二,莫斯科卫生部门通报医疗记录系统“临时故障”,但拒绝归因于网络攻击。 俄乌网络战中,攻击常与重大政治事件同步。此次中断恰逢美国前总统特朗普与俄总统普京进行两小时通话,讨论乌克兰停火协议。尽管攻击方尚未认领责任,但历史数据显示,乌克兰IT Army等组织曾对类似目标实施攻击。网络安全专家指出,攻击是否刻意选择政治敏感时点仍有待调查。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄 APT28 组织滥用 MDaemon 零日漏洞,多国政府邮件系统遭入侵
HackerNews 编译,转载请注明出处: 斯洛伐克网络安全公司ESET最新研究发现,与俄罗斯有关联的威胁组织通过跨站脚本(XSS)漏洞对Roundcube、Horde、MDaemon和Zimbra等主流邮件系统实施网络间谍活动,其中针对MDaemon的漏洞在攻击初期属于零日漏洞。该行动被命名为“Operation RoundPress”,研究人员以中等置信度将其归因于俄罗斯政府支持的黑客组织APT28(又名BlueDelta、Fancy Bear、Sednit)。 ESET研究员Matthieu Faou在向《黑客新闻》提供的报告中指出:“此次行动的核心目标是窃取特定邮箱账户的机密数据。主要受害者集中于东欧政府机构及军工企业,但我们也观察到非洲、欧洲和南美洲的政府部门同样遭到攻击。”这并非APT28首次利用邮件系统漏洞——2023年6月,Recorded Future曾披露该组织滥用Roundcube的三个历史漏洞(CVE-2020-12641、CVE-2020-35730和CVE-2021-44026)进行侦察和数据收集。 自2023年以来,Winter Vivern、UNC3707(即GreenCube)等其他威胁组织也持续针对邮件系统发起攻击。ESET将RoundPress行动与APT28建立关联的依据包括:钓鱼邮件发件地址的重叠性,以及服务器配置手法的相似性。2024年的攻击目标主要涉及乌克兰政府机构、保加利亚与罗马尼亚的军工企业(部分企业正在为乌克兰生产苏制武器),其他受害者还包括希腊、喀麦隆、厄瓜多尔、塞尔维亚和塞浦路斯的政府、军事及学术机构。 攻击者通过Horde、MDaemon和Zimbra的XSS漏洞在网页邮箱界面执行任意JavaScript代码。值得注意的是,美国网络安全与基础设施安全局(CISA)已于2024年2月将Roundcube漏洞CVE-2023-43770列入已知被利用漏洞(KEV)目录。虽然Horde(2007年发布的Horde Webmail 1.0已修复的未公开旧漏洞)、Roundcube和Zimbra(CVE-2024-27443)的漏洞均属于已公开补丁的缺陷,但MDaemon的XSS漏洞(CVE-2024-11182,CVSS评分5.3)在被利用时尚未修复,该漏洞已于2023年11月发布的24.5.1版本完成修补。 Faou解释道:“Sednit通过电子邮件发送这些XSS漏洞利用程序。恶意JavaScript代码会在浏览器运行的网页邮箱客户端中执行,因此攻击者仅能读取和窃取受害者账户权限内的数据。”不过,攻击成功的必要条件是受害者需在存在漏洞的网页邮箱界面打开邮件,且邮件需绕过垃圾邮件过滤器进入收件箱。由于触发XSS漏洞的恶意代码隐藏在邮件正文的HTML代码中,邮件本身内容看起来完全正常。 漏洞成功利用后,名为SpyPress的混淆JavaScript有效载荷将执行窃取邮箱凭证、邮件内容和联系人信息的操作。该恶意软件虽不具备持久化机制,但每次打开被篡改的邮件时都会重新加载。ESET补充指出:“我们还检测到部分SpyPress.ROUNDCUBE变种具备创建Sieve规则的能力。该规则会将所有新邮件的副本转发至攻击者控制的邮箱地址,由于Sieve规则是Roundcube的固有功能,即使恶意脚本停止运行,规则仍将持续生效。” 窃取的数据通过HTTP POST请求发送至硬编码的命令与控制(C2)服务器。某些恶意软件变种还能捕获登录记录、双因素认证(2FA)代码,甚至为MDAEMON创建应用密码,确保在用户修改密码或2FA代码后仍能维持邮箱访问权限。Faou警告称:“过去两年间,Roundcube和Zimbra等网页邮箱服务器已成为Sednit、GreenCube和Winter Vivern等多个间谍组织的重点目标。由于许多机构未能及时更新邮件系统补丁,加之攻击者仅需发送邮件即可远程触发漏洞,此类服务器极易沦为邮件窃取的跳板。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文