标签: 数据窃取

​​俄罗斯首次截获通过 NFC 窃取银行数据的 SuperCard 恶意软件​

HackerNews 编译,转载请注明出处: 俄罗斯网络安全研究人员发现首例本土化数据窃取攻击,攻击者使用经篡改的近场通信(NFC)合法软件进行作案,这似乎是更广泛攻击活动的测试阶段。 该报告涉及恶意软件SuperCard——此前已知的合法软件NFCGate的变种。NFCGate原设计用于在邻近设备间中继传输NFC数据,而网络犯罪分子长期滥用NFC技术盗取受害者银行资金。在先前针对欧洲银行的SuperCard攻击中,黑客通过被入侵的安卓手机,将受害者实体支付卡数据中继传输至攻击者控制的设备,随后利用窃取的数据实施ATM交易。若该方法失败,攻击者则直接将受害者账户资金转移至其他账户。 莫斯科网络安全公司F6在6月17日发布的报告中指出,SuperCard于2025年5月首次在俄罗斯境内针对安卓用户部署,而该恶意软件最初于同年4月在意大利被发现。意大利安全公司Cleafy曾披露,该工具以恶意软件即服务(MaaS)形式分发,由“中文使用者”操作。攻击者采用社会工程手段诱骗受害者下载伪装成合法应用的SuperCard。一旦安装,该恶意软件能识别受害者使用的支付系统(Visa、Mastercard、American Express、UnionPay或JCB),进而支持犯罪分子实施欺诈交易。 研究人员强调,SuperCard区别于以往基于NFCGate的恶意软件之处在于其商业化分发策略:首次通过Telegram中文频道公开推广,采用订阅制销售并提供客户支持。F6发现其广告宣称可针对美国、澳大利亚及欧洲主要银行的客户。F6早于2025年1月就在俄罗斯观察到基于NFCGate的攻击(早于SuperCard扩散)。此后攻击工具经多次篡改升级。据F6统计,2025年第一季度俄罗斯因NFCGate变种造成的总损失达4.32亿卢布(约合550万美元),超17.5万台安卓设备被感染。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

勒索亡者?黑客入侵墓园窃取隐私数据

HackerNews 编译,转载请注明出处: 勒索软件团伙早已恶名昭著,但近日其行径再度突破底线——竟将魔爪伸向墓地。活跃度极高的勒索组织INC Ransom宣称成功入侵加拿大汉密尔顿教区天主教墓园,并将该机构列入其暗网受害者名单。 与常规勒索攻击手法一致,黑客公开了据称窃取的数据样本。网络安全研究团队谨慎核查后发现,泄露信息涵盖: 财务文件 墓地规划图 合同文书 客户及员工姓名 出生日期 员工薪资单 理论上,攻击者可利用这些敏感信息针对丧亲家属实施金融诈骗:冒充殡葬服务机构骗取个人敏感数据,或定向推送欺诈信息。当前INC Ransom已成为最猖獗的勒索组织之一。该团伙自2023年7月活跃至今,攻击版图持续扩张,受害者包括: 美国国防承包商Stark AeroSpace 旧金山芭蕾舞团 英国莱斯特市政府 苏格兰NHS邓弗里斯-加洛韦卫生委员会 施乐公司(曾遭数据窃取) 据监测工具显示,过去12个月该组织累计侵害至少163家机构。该团伙采用”加密+窃密”的双重勒索模式,随机攻击医疗、教育、政府等多领域目标。虽其成员背景不明,但多数受害者集中于西方国家,且遵循“不攻击独联体国家”的潜规则——这与俄罗斯黑客组织的行为特征高度吻合。 有研究指出,新兴勒索组织Lynx可能是INC Ransom的分支或重组产物。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SmartAttack 新型攻击曝光:利用智能手表从气隙系统中窃取数据

HackerNews 编译,转载请注明出处: 以色列研究人员近日发现一种名为“SmartAttack”的新型数据窃取技术,该技术利用智能手表作为隐蔽的超声波信号接收装置,从物理隔离的气隙系统中窃取数据。气隙系统广泛应用于政府设施、武器平台和核电站等关键任务环境,通过物理隔绝外部网络来防范恶意软件感染和数据窃取。尽管如此,系统仍面临内部人员威胁(如恶意员工使用USB设备)或国家级供应链攻击的渗透风险。 攻击流程分为三个阶段: 系统渗透 攻击者首先需通过U盘植入等方式使气隙系统感染恶意软件,该程序可窃取键盘记录、加密密钥等敏感信息。 超声波信号传输 恶意软件通过计算机内置扬声器发射18.5kHz(代表“0”)和19.5kHz(代表“1”)的超声波信号,采用二进制频移键控(B-FSK)技术将数据编码为声波。此频率超出人耳听觉范围,但可被附近人员佩戴的智能手表麦克风捕获。 数据外泄 智能手表上的监听程序通过信号处理技术解调声波频率,将二进制数据还原。窃取的信息最终通过手表蓝牙、Wi-Fi或蜂窝网络传输至外部攻击者。攻击可能由恶意员工主动配合实施,也可能在用户不知情时通过感染手表完成。 攻击性能与局限 传输距离:受限于智能手表麦克风的低信噪比特性,有效传输距离为6-9米(20-30英尺),且手表需与计算机扬声器保持视线无障碍 传输速率:实际速率仅5-50比特/秒,速率提升或距离增加将显著降低可靠性 环境干扰:键盘敲击等背景噪音会影响信号接收(参见图示) 防御建议 设备管控:在安全敏感区域全面禁用智能手表 硬件改造:移除气隙系统内置扬声器,彻底消除声学攻击面 技术防护:采用超声波干扰(发射宽带噪声)、软件防火墙或音频隔离技术作为补充方案 该研究由以色列本·古里安大学的Mordechai Guri教授团队主导。Guri此前还开发过利用屏幕噪声、内存调制、LED信号、USB射频等物理介质的数据窃取技术。尽管此类攻击在实施层面存在较高难度,但其创新性揭示了物理隔离系统的潜在脆弱性。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌警告:黑客篡改 Salesforce 应用实施数据窃取与勒索​

HackerNews 编译,转载请注明出处: 谷歌6月4日(周三)披露,黑客正诱骗欧美企业员工安装篡改版Salesforce关联应用,借此窃取海量数据、入侵企业云服务并实施勒索。 谷歌威胁情报小组追踪为UNC6040的黑客组织“在诱骗员工方面特别有效”。研究人员称,该组织诱导员工安装篡改版Salesforce数据加载器(Data Loader)——该专有工具通常用于批量导入Salesforce环境数据。黑客通过语音电话诱骗员工访问伪装的Salesforce关联应用设置页面,诱导其批准黑客仿制的未授权篡改应用。 若员工安装该应用,黑客将获得“从受侵Salesforce客户环境直接访问、查询和窃取敏感信息的强大能力”。研究人员指出,此类访问权限常使黑客能在客户网络内横向移动,进而攻击其他云服务及内部企业网络。 谷歌旗下Mandiant在X平台警示称:“企业准备好应对语音钓鱼了吗?UNC6040是以经济利益驱动的威胁集群,专门通过语音钓鱼(vishing)入侵企业Salesforce系统实施大规模数据窃取。” 该活动技术基础设施与松散犯罪生态系统“The Com”存在关联特征。谷歌发言人向路透社透露,过去数月约有20家机构遭UNC6040攻击,其中部分机构数据已被成功窃取。Salesforce发言人则声明:“无证据表明该问题源于平台固有漏洞”,并强调这是“针对个人网络安全意识漏洞的社会工程骗局”。 该发言人拒绝透露具体受影响客户数量,但表示“仅涉及少数客户,并非普遍性问题”。实际上,Salesforce早在2025年3月就预警过语音钓鱼攻击及篡改版数据加载器的滥用风险。 上月,可口可乐欧洲太平洋合作伙伴(CCEP)的64GB数据遭泄露。业内人士怀疑攻击者并非直接入侵可口可乐系统,而是通过该公司Salesforce账户获取数据。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌拉响警报:语音钓鱼勒索活动锁定 Salesforce 客户​

HackerNews 编译,转载请注明出处: 谷歌警告称,专业从事语音钓鱼(vishing)攻击的黑客组织UNC6040正针对Salesforce客户发起大规模数据窃取与勒索活动。该组织通过电话伪装成IT支持人员,诱骗目标企业员工授权恶意应用访问其Salesforce门户。 攻击过程中,UNC6040引导受害者访问Salesforce连接应用设置页面,诱导其批准经恶意篡改的Data Loader应用(Salesforce官方数据导入工具)的未授权版本。一旦获得访问权限,攻击者即可窃取企业Salesforce环境中的敏感信息,并利用这些数据实施勒索——部分案例中勒索行为发生在入侵数月后。 谷歌强调:“此类访问权限不仅直接导致数据外泄,更常成为横向渗透的跳板,使攻击者得以入侵其他云服务及企业内部网络。” 观测发现UNC6040利用Data Loader工具窃取数据后,已横向移动至Microsoft 365、Okta及Workplace等平台。 谷歌指出,所有案例中UNC6040仅依赖社会工程学实现初始入侵,未利用Salesforce平台漏洞(Salesforce数月前已预警此类攻击)。本次持续数月的攻击已波及美洲和欧洲约20家机构,涵盖教育、酒店、零售等多领域,具有明显的投机性特征。 该组织声称与臭名昭著的ShinyHunters黑客团伙存在关联(谷歌推测实为虚张声势),试图借此向受害者施压。其攻击基础设施同时托管用于钓鱼Okta凭证的欺诈面板,通话中还会索要用户密码及多因素认证码。 谷歌溯源发现,UNC6040的攻击策略与黑客团体“The Com”(Scattered Spider隶属该组织)高度重合,包括:通过IT支持实施社会工程、窃取Okta凭证、重点针对跨国企业英语用户等。这反映出威胁行为体正将IT支持人员作为入侵企业数据的核心突破口,凸显出日益严峻的安全趋势。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

恶意 RubyGems 冒充 Fastlane 窃取 Telegram API 数据

HackerNews 编译,转载请注明出处: 两个恶意 RubyGems 包伪装成流行的 Fastlane CI/CD 插件,将 Telegram API 请求重定向到攻击者控制的服务器以拦截和窃取数据 RubyGems 是 Ruby 编程语言的官方包管理器,用于分发、安装和管理 Ruby 库(gems),类似于 JavaScript 的 npm 和 Python 的 PyPI。这些恶意包会拦截敏感数据,包括聊天 ID 和消息内容、附件文件、代理凭证,甚至是可以用于劫持 Telegram 机器人的 Bot Token。 该供应链攻击由 Socket 安全研究人员发现,他们已通过报告向 Ruby 开发者社区发出风险警告。 这两个仿冒 Fastlane 插件的恶意包目前在 RubyGems 上仍然可用,名称如下: fastlane-plugin-telegram-proxy:发布于 2025 年 5 月 30 日,已被下载 287 次。 fastlane-plugin-proxy_teleram:发布于 2025 年 5 月 24 日,已被下载 133 次。 Fastlane 是一个合法的开源插件,作为移动应用开发者的自动化工具。它用于代码签名、编译构建、应用商店上传、通知发送和元数据管理。 fastlane-plugin-telegram 是一个合法的插件,允许 Fastlane 通过 Telegram Bot 在指定频道发送通知。这对于需要在 Telegram 工作区中实时获取 CI/CD 管道更新状态的开发者非常有用,使他们无需频繁检查仪表板即可跟踪关键事件。 Socket 发现的恶意 gem 与合法插件几乎完全相同,具有相同的公共 API、自述文件、文档和核心功能。 唯一但至关重要的区别在于,它们将合法的 Telegram API 端点 (https://api.telegram.org/) 替换为攻击者控制的代理端点 (rough-breeze-0c37[.]buidanhnam95[.]workers[.]dev),从而拦截(并且很可能收集)敏感信息。 窃取的数据包括: Bot Token 消息数据 任何上传的文件 配置的代理凭证(如果配置了的话) 攻击者有充分的利用和持久化机会,因为 Telegram Bot Token 在受害者手动撤销之前一直有效。 Socket 指出,这些 gem 的页面声称代理“不存储或修改您的 Bot Token”,但无法验证这一说法。“Cloudflare Worker 脚本不可公开查看,威胁行为者完全有能力记录、检查或篡改传输中的任何数据,”Socket 解释道。“使用此代理,结合仿冒可信的 Fastlane 插件,清楚地表明其意图是在正常 CI 行为的幌子下窃取 Token 和消息数据。此外,威胁行为者尚未公开 Worker 的源代码,使其实现完全不透明。” 建议措施: 立即移除: 已安装这两个恶意 gem 的开发者应立即将其移除。 重建二进制文件: 重建自安装该恶意 gem 日期后生成的任何移动应用二进制文件。 轮换 Bot Token: 所有与 Fastlane 一起使用过的 Bot Token 都应立即轮换(因为它们已被泄露)。 网络屏蔽: Socket 还建议屏蔽到 *.workers[.]dev 的流量,除非明确需要。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

超 100 款恶意 Chrome 扩展曝光:账号劫持、数据窃取、广告轰炸!

HackerNews 编译,转载请注明出处: 未知攻击者自2024年2月起在Chrome应用商店投放多款恶意扩展程序,这些程序表面提供生产力工具、VPN、加密服务等实用功能,实则暗藏数据窃取、远程代码执行等恶意模块。 网络安全公司DomainTools调查发现,攻击者搭建仿冒DeepSeek、Manus、DeBank等知名服务的钓鱼网站,诱导用户安装对应扩展。这些扩展通过manifest.json文件申请过度权限,可劫持浏览器会话、注入广告、执行远程服务器下发的任意代码,甚至利用临时DOM元素的“onreset”事件处理器绕过内容安全策略(CSP)。 部分恶意扩展被检测到与超过100个仿冒网站相关联,其中一些网站嵌入了Facebook追踪ID,暗示攻击者可能通过Meta平台(如群组、广告)进行传播。用户安装后,扩展会窃取浏览器Cookie、建立WebSocket代理通道,并操控流量实现重定向攻击。 尽管Google已下架相关扩展,但安全专家指出,攻击者通过在应用商店和常规搜索结果中同时存在虚假页面,大幅提升用户中招概率。更隐蔽的是,部分扩展(如仿冒DeepSeek的案例)将低分评价用户重定向至私人反馈表单,而高分评价则正常显示在官方页面,以此伪造虚假好评。 DomainTools建议用户仅从认证开发者处下载扩展,安装前仔细审查权限请求,警惕名称相似的仿冒应用。同时提醒,评分系统可能被恶意过滤负面评价所操控,需结合多方信息综合判断。目前尚未明确攻击者身份,相关调查仍在进行中。       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

GitHub 上有 3000 个“幽灵账户”传播恶意软件

Check Point Research 最近曝光了一个新的分发即服务 (DaaS) 网络,称为 Stargazers Ghost Network,该网络至少在一年前就在 GitHub 上传播恶意软件。由于这些账户也执行正常活动,因此用户并未意识到这些账户正在执行恶意活动。 这些幽灵账户针对的是那些想要增加 YouTube、Twitch 和 Instagram 粉丝的用户,通过 Discord 频道向 GitHub 存储库分发恶意链接。由于恶意链接指向已加星标和验证的内容,其他用户会认为这些存储库是合法的。然而,高星标数量让 Check Point 研究人员意识到这些账户很可疑。 恶意软件通过密码加密的档案发布进行分发 “在短短的监控期内,我们发现了 2,200 多个发生‘幽灵’活动的恶意存储库。在 2024 年 1 月左右的一次活动中,该网络传播了 Atlantida 窃取程序,这是一个新的恶意软件家族,可窃取用户凭据和加密货币钱包以及其他个人身份信息 (PII)。这次活动非常有效,因为在不到四天的时间内,超过 1,300 名受害者感染了 Atlantida 窃取程序。”Check Point Research 报告中写道。 通过使用三个 GitHub 帐户协同工作,Stargazers Ghost Network 成功避开了 GitHub 的检测。当攻击者将包含钓鱼下载链接的 README.md 文件附加到外部存储库的发布版本时,攻击就开始了。 一个帐户提供钓鱼存储库模板,而另一个帐户提供钓鱼图像模板。然后,第三个帐户将恶意软件作为发布版本中受密码保护的存档提供,有时攻击就是在这里检测到的,然后第三个帐户被 GitHub 禁止。如果发生这种情况,攻击者就会使用第一个帐户中的新链接再次发起攻击。 暗网赚钱 研究人员还发现了该计划的另一部分——利用幽灵账户在暗网上赚钱。CheckPoint 估计,2024 年 5 月中旬至 6 月中旬的恶意活动为 Stargazers Ghost Network 带来了约 8,000 美元的收入。Check Point 估计,该计划在整个生命周期内带来了约 100,000 美元的收入。 2023 年 7 月 8 日,Terefos 团队发现 Stargazers Ghost Network 在暗网上发布了横幅广告。网络犯罪分子可以“雇佣”幽灵账户,获得 GitHub 上的各种服务,包括加星标、关注、分叉和关注账户和存储库。 这些服务的价格各不相同,例如加星标 100 个账户需 10 美元,而为受信任的账户提供“陈旧”存储库则需 2 美元。除了广告横幅,网络犯罪分子还使用了另一种典型的营销策略:折扣。在 Stargazers Ghost Network 上花费超过 500 美元的威胁行为者可以获得服务折扣。 GitHub 采取行动 在了解到这 3,000 个幽灵账户后,GitHub 采取行动阻止恶意软件的传播。 Check Point 的研究人员认为,幽灵账户在许多其他平台上运作,包括 YouTube、Discord、Instagram 和 Facebook。由于这些渠道还可用于通过帖子、存储库、视频和推文分发链接和恶意软件,Check Point 认为这些账户的运作方式类似于 GitHub 计划,这意味着这很可能只是一种新策略的开始。 Check Point 报告总结道:“未来的幽灵账户可能会利用人工智能 (AI)模型来生成更具针对性和多样性的内容,从文本到图像和视频。通过考虑目标用户的回复,这些由人工智能驱动的账户不仅可以通过标准化模板来推广网络钓鱼材料,还可以通过针对真实用户的需求和互动量身定制的响应来推广网络钓鱼材料。恶意软件传播的新时代已经到来,我们预计这些类型的操作将更频繁地发生,这使得区分合法内容和恶意材料变得越来越困难。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/jbtBFnvYnPHHUn8PuwjpAA 封面来源于网络,如有侵权请联系删除。

一新型 Android 木马试图窃取土耳其用户的财务数据

网络安全研究人员发现了一种名为 BlankBot 的新型 Android 银行木马,该木马针对土耳其用户,旨在窃取财务信息。 Intel 471在上周发表的一份分析报告中表示:“BlankBot具有一系列恶意功能,包括客户注入,键盘记录,屏幕录制,并通过WebSocket连接与控制服务器进行通信。” 据说 BlankBot 于 2024 年 7 月 24 日被发现,正在积极开发中,该恶意软件滥用 Android 的辅助功能服务权限来完全控制受感染的设备。 下面列出了一些包含 BlankBot 的恶意 APK 文件的名称: app-release.apk (com.abcdefg.w568b) app-release.apk (com.abcdef.w568b) 应用程序发布签名 (14).apk (com.whatsapp.chma14) app.apk (com.whatsapp.chma14p) app.apk (com.whatsapp.w568bp) showcuu.apk (com.whatsapp.w568b) 与最近重新出现的 Mandrake Android 木马一样,BlankBot 实现了基于会话的软件包安装程序,以规避 Android 13 中引入的限制设置功能,阻止侧载应用程序直接请求危险权限。 “该机器人要求受害者允许安装来自第三方的应用程序,然后它检索存储在应用程序资产目录中的未加密安卓软件包(APK)文件,并继续软件包安装过程。”Intel 471 说。 该恶意软件具有多种功能,可执行屏幕录制、键盘记录,并根据从远程服务器接收到的特定命令注入覆盖层,以获取银行账户凭证、支付数据,甚至用于解锁设备的图案。 BlankBot 还能拦截短信、卸载任意应用程序并收集联系人列表和已安装应用程序等数据。它还能进一步利用可访问性服务 API,阻止用户访问设备设置或启动杀毒应用程序。 “BlankBot 是一种仍在开发中的新型 Android 银行木马,在不同应用程序中观察到的多种代码变体就是证明。”这家网络安全公司表示。“无论如何,一旦恶意软件感染了Android设备,它就可以执行恶意操作。” Google发言人告诉The Hacker News,该公司尚未在Google Play商店中找到任何包含该恶意软件的应用程序。 这家科技巨头表示:“Google Play Protect会自动保护Android用户免受此已知版本恶意软件的侵害,该功能在使用Google Play服务的安卓设备上默认开启。“Google Play Protect 会向用户发出警告并阻止包含此恶意软件的应用,即使这些应用的来源在 Play 以外。” Google概述了它正在采取的各种措施,以打击威胁行为者使用Stingrays等蜂窝站点模拟器将短信直接注入Android手机,这种欺诈技术被称为SMS Blaster欺诈。 “这种注入消息的方法完全绕过了运营商网络,从而绕过了所有复杂的基于网络的反垃圾邮件和反欺诈过滤器,”Google表示。“SMS Blasters 暴露了一个虚假的 LTE 或 5G 网络,该网络只执行单一功能:将用户的连接降级到传统的 2G 协议。” 缓解措施包括在调制解调器层面禁用 2G 的用户选项和关闭空密码,后者是虚假基站注入短信有效载荷的必要配置。 今年5月初,Google还表示,如果用户的蜂窝网络连接未加密,或者犯罪分子利用蜂窝站点模拟器窥探用户或向他们发送短信形式的欺诈信息,Google就会向用户发出警报。   消息来源:The Hacker News,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客利用 VPN 更新漏洞安装恶意软件,试图窃取商业情报

韩国国家网络安全中心 (NCSC) 警告称,朝鲜黑客劫持 VPN 软件更新中的漏洞来部署恶意软件并入侵网络。该通报认为黑客试图窃取韩国的商业机密。 参与此项活动的两个威胁组织是 Kimsuky (APT43) 和 Andariel (APT45),它们是受国家支持的黑客组织,之前与臭名昭著的 Lazarus Group 有联系。 NCSC警告称:“研究人员将这些黑客活动归咎于朝鲜侦察总局下属的 Kimsuky 和 Andariel 黑客组织,并指出这两个组织为了特定的政策目标同时瞄准同一领域,这是史无前例的 。” 带有木马的更新和安装程序 在该公告中重点介绍的第一起案件中,日期为 2024 年 1 月,Kimsuky 入侵了韩国建筑行业组织的网站,向访问者传播恶意软件。 根据ASEC 2 月份的报告,当员工试图登录该组织的网站时,他们会被提示安装名为“NX_PRNMAN”或“TrustPKI”的必需安全软件。这些木马安装程序经过韩国国防公司“D2Innovation”的有效证书数字签名,从而有效绕过了防病毒检查。 当安装木马软件时,恶意软件还会被部署来捕获屏幕截图、窃取存储在浏览器中的数据(凭证、cookie、书签、历史记录)以及窃取 GPKI 证书、SSH 密钥、便签和 FileZilla 数据。 此次活动感染了韩国建筑公司、公共机构和地方政府的系统。 Kimsuky供应链攻击概述,资料来源:NCSC 第二起案件发生在 2024 年 4 月,当时 NCSC 表示 Andariel 黑客利用国内 VPN 软件通信协议中的漏洞推送安装 DoraRAT 恶意软件的虚假软件更新。 NCSC 公告解释道:“2024 年 4 月,Andariel 黑客组织利用国内安全软件(VPN 和服务器安全)的漏洞,用恶意软件替换冒充更新文件,向建筑和机械公司分发名为“DoraRAT”的远程控制恶意软件。” NCSC 表示,该漏洞允许黑客向用户电脑发送欺骗数据包,用户电脑会将其错误地识别为合法的服务器更新,从而安装恶意版本。 DoraRAT 是一种轻量级远程访问木马 (RAT),其功能最少,因此可以更加隐秘地运行。 在特定攻击中观察到的变体被配置为窃取大型文件,例如机械和设备设计文档,并将其泄露到攻击者的命令和控制服务器。 Andariel 供应链攻击概述资料,来源:NCSC NCSC 表示,可能受到黑客攻击的网站运营商应请求韩国互联网和安全局 (KISA) 进行安全检查。建议实施严格的软件分发审批政策,并在最终分发阶段要求管理员身份验证。 其他一般建议包括及时更新软件和操作系统、持续进行员工安全培训以及监控政府网络安全警告,以快速识别和阻止新出现的威胁。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/OG17F9CBP2g6871B6HbW8Q 封面来源于网络,如有侵权请联系删除