|
据EclecticIQ威胁分析师披露,俄罗斯军事网络间谍组织Sandworm正在针对乌克兰的Windows用户,通过恶意的微软密钥管理服务(KMS)激活工具和伪装的Windows更新进行攻击。这些攻击可能始于2023年末,基于重叠的基础设施、一致的战术、技术与程序(TTPs)以及频繁使用的ProtonMail账号注册攻击域名,被EclecticIQ确认为与Sandworm黑客相关。 攻击者还利用BACKORDER加载器部署DarkCrystal RAT(DcRAT)恶意软件(此前Sandworm攻击中也曾使用),并且调试符号引用了俄语构建环境,进一步证实了研究人员对俄罗斯军事黑客参与其中的信心。 EclecticIQ识别出七个与同一恶意活动集群相关的恶意软件分发活动,每个活动都使用类似的诱饵和TTPs。最近一次是在2025年1月12日,分析师观察到攻击者利用拼写错误的域名,通过DcRAT远程访问木马进行数据泄露攻击。 一旦在受害者的设备上部署,假冒的KMS激活工具会显示一个伪造的Windows激活界面,在后台安装恶意软件加载器,并禁用Windows Defender,随后传递最终的RAT负载。 这些攻击的最终目的是从受感染的计算机中收集敏感信息,并将其发送到攻击者控制的服务器。恶意软件会窃取键盘输入、浏览器Cookie、浏览历史记录、保存的凭据、FTP凭据、系统信息和屏幕截图。 Sandworm使用恶意Windows激活工具的动机可能是由于乌克兰广泛使用盗版软件,这为攻击者提供了巨大的攻击面,甚至影响到该国的政府机构。EclecticIQ表示:“许多用户,包括企业和关键实体,都从不可信的来源转向使用盗版软件,这为Sandworm(APT44)等对手提供了将恶意软件嵌入广泛使用程序的绝佳机会。”这种策略使得大规模间谍活动、数据盗窃和网络入侵成为可能,直接威胁到乌克兰的国家安全、关键基础设施和私营部门的韧性。 Sandworm(也被追踪为UAC-0113、APT44和Seashell Blizzard)是一个自2009年以来一直活跃的黑客组织,隶属于俄罗斯军事情报局(GRU)的第74455军事单位,主要针对乌克兰发动破坏性和破坏性攻击。 |
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被...
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的...
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可...
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百...
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板...
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公...
自 2025 年 9 月起,一个名为 “幻影核心”(PhantomCore)的亲乌克兰黑客行动主义组...