黑客攻击欧洲和美国金融机构

黑客攻击欧洲和美国金融机构

乌克兰的国家计算机紧急响应小组和乌克兰计算机紧急响应小组共同了一起黑客攻击事件。攻击者利用微软经典扫雷游戏的 Python 克隆代码,针对欧洲和美国金融机构的进行攻击

攻击背景与执行者

本次攻击被追踪到一个代号为 “UAC-0188” 的威胁。黑客组织通过使用合法代码,成功地隐藏并下载安装了 SuperOps RMM 的 Python 脚本。

SuperOps RMM 是一款合法的远程管理软件,但被攻击者用来直接访问被入侵的系统。CERT-UA 的报告指出,自攻击被发现以来,已经有至少五起涉及欧洲和美国金融及保险机构的潜在相同文件的违规行为。
在这里插入图片描述

攻击细节

“support@patient-docs-mail.com”,邮件主题为 “个人医疗文档的网络档案”。受害者从提供的 Dropbox 链接下载一个 33MB 的.SCR 文件。
该文件包含了 Python 克隆扫雷游戏代码,隐藏了从远程源下载额外脚本的恶意 Python 代码。代码中包含一个名为 “create_license_ver” 的函数,该函数被重新用于解码和执行隐藏的恶意代码。黑客利用这种方法让安全软件误认为该文件是无害的。

恶意代码通过 base64 编码的字符串隐藏在文件中,该字符串解码后会组装一个包含 SuperOps RMM 的 MSI 安装程序的 ZIP 文件。安装程序最终被提取并使用静态密码执行,授予攻击者对受害者计算机的未授权访问。

安全建议
CERT-UA 建议不使用 SuperOps RMM 产品的组织,将任何与该产品相关的网络活动,如对 “superops.com” 或 “superops.ai” 域的调用,视为黑客入侵的迹象。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

自不量力的A同学

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值