本文来源: admin
53
|
研究人员发现,一个相对较新的疑似与俄罗斯有关的黑客组织发起了一场网络间谍活动,他们将间谍软件伪装在有关星链卫星互联网终端和一家知名乌克兰慈善机构的文件中,目标直指乌克兰的各类组织。 据网络安全公司 Lab52 的一份报告显示,这场在 2 月被监测到的活动,部署了一款名为 DrillApp 的后门程序。借助该程序,攻击者能够从受感染的计算机上传和下载文件,通过麦克风录制音频,并利用网络摄像头抓拍图像。 研究人员将这场活动归咎于疑似与俄罗斯有关的黑客组织 “洗衣熊”(Laundry Bear),该组织也被追踪代号为 “虚空暴雪”(Void Blizzard)。至少从 2024 年起,该组织就十分活跃,此前曾将北约成员国和乌克兰机构列为攻击目标。 乌克兰计算机应急响应小组 CERT-UA 今年早些时候曾报告过该组织针对乌克兰武装部队的另一项行动。研究人员表示,这些行动都采用了类似的手段,包括以慈善为主题的诱饵,以及在公共文本分享服务平台上托管恶意组件。 在最近的这次行动中,攻击者使用了冒充乌克兰支持武装部队的慈善组织 “重生”(Come Back Alive)的请求文件,以及与星链卫星互联网终端验证相关的图片。2 月初,在乌克兰当局确认俄罗斯军队已开始在攻击无人机上安装星链技术后,乌克兰推出了针对星链终端的验证系统。 一旦恶意文件被打开,它就会通过微软 Edge 浏览器执行,使攻击者能够访问受害者的文件系统,并从麦克风获取音频、从摄像头获取视频以及录制设备屏幕画面。 研究人员称,攻击者可能选择通过网络浏览器来传播恶意软件,因为浏览器通常能够合法访问摄像头、麦克风和屏幕录制等敏感设备功能,这使得恶意活动更难被察觉。而且安全工具也很少将浏览器标记为可疑对象。 Lab52 表示,该间谍软件似乎仍处于早期开发阶段,这表明攻击者可能正在尝试新的方法来规避防御措施。研究人员识别出此次活动中使用的恶意软件有两个版本,主要区别在于诱骗受害者的诱饵不同。 “洗衣熊” 此前被描述为使用 “相对简单但难以察觉的技术”。该组织主要专注于网络间谍活动。微软此前曾报告称,该组织已成功渗透乌克兰多个行业的机构,包括教育、交通和国防领域。 安全研究人员还注意到,“洗衣熊” 的策略与俄罗斯军事情报威胁组织 APT28(也被称为 “奇幻熊”,Fancy Bear)的策略存在重叠之处,不过分析人士通常认为它们是不同的组织。 |
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被...
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的...
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可...
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百...
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板...
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公...
自 2025 年 9 月起,一个名为 “幻影核心”(PhantomCore)的亲乌克兰黑客行动主义组...