成人黄色小视频在线观看-成人黄色一级片-成人黄色一级视频-成人黄色影视-黄片毛片在线观看-黄片毛片在线看

您終于找到專注于電腦行業(yè)的管理軟件了

由于貼近電腦行業(yè) 使用起來自然得心應手

已肆虐至少 8 個月:惡意 KeePass 密碼管理工具暗藏木馬,竊取密碼、部署勒索軟件


IT之家 5 月 20 日消息,網(wǎng)絡安全公司 WithSecure 最新披露 [PDF],網(wǎng)絡黑客至少在過去八個月內(nèi),通過篡改 KeePass 密碼管理器,傳播惡意版本,安裝 Cobalt Strike 信標,竊取用戶憑據(jù),并在被攻破的網(wǎng)絡上部署勒索軟件[IT江湖]。

該公司在調(diào)查一起勒索軟件[IT江湖]攻擊時,發(fā)現(xiàn)了這一惡意活動。攻擊始于通過 Bing 廣告推廣的惡意 KeePass 安裝程序,這些廣告引導用戶訪問偽裝成合法軟件[IT江湖]的網(wǎng)站。

由于 KeePass 是開源軟件[IT江湖],威脅行為者修改了源代碼,開發(fā)出名為 KeeLoader 的木馬版本,看似正常運行密碼管理功能,卻暗藏玄機:會安裝 Cobalt Strike 信標,并以明文形式導出 KeePass 密碼數(shù)據(jù)庫,隨后通過信標竊取數(shù)據(jù)。

據(jù)悉,此次活動中使用的 Cobalt Strike 水印關聯(lián) Black Basta 勒索軟件[IT江湖],指向同一個初始訪問代理(IAB)。

研究人員發(fā)現(xiàn)多個 KeeLoader 變種,這些變種使用合法證書簽名,并通過拼寫錯誤域名(如 keeppaswrdcom、keegasscom)傳播。

IT之家援引 BleepingComputer 博文介紹,如 keeppaswrdcom 等部分偽裝網(wǎng)站仍在活動,繼續(xù)分發(fā)惡意 KeePass 安裝程序。

此外,KeeLoader 不僅植入 Cobalt Strike 信標,還具備密碼竊取功能,能直接捕獲用戶輸入的憑據(jù),并將數(shù)據(jù)庫數(shù)據(jù)以 CSV 格式導出,存儲在本地目錄下,并導致受害公司的 VMware ESXi 服務器被勒索軟件[IT江湖]加密。

進一步調(diào)查揭示,威脅行為者構(gòu)建了龐大基礎設施,分發(fā)偽裝成合法工具的惡意程序,并通過釣魚頁面竊取憑據(jù)。例如,aenyscom 域名托管多個子域名,偽裝成 WinSCP、PumpFun 等知名服務,用于分發(fā)不同惡意軟件[IT江湖]或竊取憑據(jù)。

來源:IT之家
電腦行業(yè)專用管理系統(tǒng):IT江湖    上一篇    下一篇

Copyright ? 2004-2025 宇然軟件(www.yonhe.com.cn) 版權(quán)所有
粵ICP備14024714號