产品展示

恶意扫雷克隆程序用于渗透金融组织

2025-05-13

乌克兰网络安全警告:财务和保险机构遭遇新型恶意攻击

关键要点

乌克兰CERT和国家银行网络安全中心报告称,美国和欧洲金融及保险机构正受到UAC0188威胁行动的攻击。黑客利用伪装成扫雷游戏的木马Python克隆版本,隐秘地部署了SuperOps RMM远程访问工具。攻击始于一封伪装成医疗中心的邮件,包含Dropbox链接,下载恶意文件。执行的木马代码能够解码并运行后续恶意脚本,最终实现远程监控和控制。

近期,乌克兰的计算机紧急响应小组CERTUA及国家银行网络安全中心指出,美国和欧洲的财务及保险机构成为了UAC0188威胁行动的目标。这些攻击利用了一个伪装成 扫雷游戏 的木马化Python克隆版本,旨在隐秘地部署 SuperOps RMM 远程访问工具,提升攻击者对目标系统的控制。

恶意扫雷克隆程序用于渗透金融组织狂飙加速器手机版

攻击过程开始于一封伪装成医疗中心的电子邮件,发件人地址为 security@baycareorg,邮件中带有一个Dropbox链接,该链接会重定向用户下载一个SCR文件。这个文件不仅包含了克隆扫雷游戏的代码,还含有用于进一步远程脚本下载的恶意Python代码,如 此报道所述。

markdown 攻击步骤 描述 伪装邮件 收到伪装成医疗中心的邮件,含有 Dropbox 链接 下载恶意文件 点击后下载带有代码的 SCR 文件 执行代码 消息体中的扫雷代码能进行解码并执行 部署远程工具 最终实现SuperOps RMM的操作

除了对包含恶意代码的Base64字符串进行混淆外,执行文件中的扫雷代码还支持代码解码和执行,最终导致SuperOps RMM的执行。研究人员补充道,攻击者随后利用这一工具渗透目标组织的计算机,实施更深入的攻击。

务必提高警惕,确保对邮件的来源进行核实,并谨慎处理可疑链接,以保护您的组织免受此类攻击的威胁。