木马,盗取已暴虐至少理工具隐藏勒索软件歹意 K 8 个月s 暗码管暗码布置

  5 月 20 日音讯  ,已暴月歹意K隐藏网络安全公司 WithSecure 最新发表 [PDF] ,虐至网络黑客至少在曩昔八个月内,暗码暗码经过篡改 KeePass 暗码办理器 ,管理工具传达歹意版别 ,木马装置 Cobalt Strike 信标 ,布置盗取用户凭证,勒索并在被攻破的软件网络上布置勒索软件。

  该公司在查询一同勒索软件进犯时 ,已暴月歹意K隐藏发现了这一歹意活动。虐至进犯始于经过 Bing 广告推行的暗码暗码歹意 KeePass 装置程序,这些广告引导用户拜访假装成合法软件的管理工具网站。

  因为 KeePass 是木马开源软件 ,要挟行为者修改了源代码 ,布置开发出名为 KeeLoader 的勒索木马版别,看似正常运转暗码办理功用 ,却暗藏玄机:会装置 Cobalt Strike 信标 ,并以明文方式导出 KeePass 暗码数据库 ,随后经过信标盗取数据 。

  据悉 ,此次活动中运用的 Cobalt Strike 水印相关 Black Basta 勒索软件 ,指向同一个初始拜访署理(IAB) 。

  研究人员发现多个 KeeLoader 变种 ,这些变种运用合法证书签名 ,并经过拼写错误域名(如 keeppaswrdcom 、keegasscom)传达 。

  IT之家征引 BleepingComputer 博文介绍,如 keeppaswrdcom 等部分假装网站仍在活动  ,持续分发歹意 KeePass 装置程序 。

  此外,KeeLoader 不只植入 Cobalt Strike 信标,还具有暗码盗取功用 ,能直接捕获用户输入的凭证,并将数据库数据以 CSV 格局导出 ,存储在本地目录下,并导致受害公司的 VMware ESXi 服务器被勒索软件加密。

  进一步查询提醒 ,要挟行为者构建了巨大基础设施 ,分发假装成合法东西的歹意程序,并经过垂钓页面盗取凭证。例如 ,aenyscom 域名保管多个子域名,假装成 WinSCP、PumpFun 等闻名服务  ,用于分发不同歹意软件或盗取凭证。

发表评论

您的电子邮件地址不会被公开 必填项已标记*