Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了300,383,246字

该文章投稿至Nemo社区   资讯  板块 复制链接


黑客分发恶意“扫雷”游戏,向金融 / 保险机构网络钓鱼

发布于 2024/05/28 09:57 87浏览 0回复 604

IT之家 5 月 28 日消息,你现在还会玩扫雷游戏吗?计算机安全事件响应小组(CSIRT-NBU)和乌克兰计算机应急响应小组(CERT-UA)追踪调查一起网络攻击,黑客利用 Python 版扫雷游戏代码,已攻击美国和欧洲的金融和保险机构。

两家安全机构表示该恶意游戏由 UAC-0188(FromRussiaWithLove)黑客组织创建,头目是一名俄罗斯黑客。

黑客利用扫雷代码来隐藏 Python 代码,用户一旦感染就会安装 SuperOps RMM 工具,从而让其获得设备的控制权限。

根据公告内容,黑客使用伪装成医疗中心,使用 support@patient-docs-mail.com 分发电子邮件,标题为“医疗文件个人网络档案”。IT之家附上相关图片如下:

在这封电子邮件中,收件人可以找到一个 Dropbox 链接,该链接会指向一个 33 MB 的 .SCR 文件,其中包含来自 Python 克隆版扫雷游戏的代码和一个从 anotepad.com 下载其他恶意软件的恶意代码。

Python 版扫雷游戏代码中包含恶意代码,其中 create_license_ver 函数会解码并执行恶意软件。这一过程可将恶意代码从安全系统中隐藏起来。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/771/155.htm]

点赞(0)
点了个评