新聞中心
近期,烏克蘭計算機應急響應小組(CERT-UA)檢測到某惡意垃圾郵件活動,該活動旨在傳播名為Jester Stealer的信息竊取程序。

成都創(chuàng)新互聯(lián)公司從2013年成立,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項目成都網(wǎng)站建設(shè)、網(wǎng)站建設(shè)網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元黃埔做網(wǎng)站,已為上家服務(wù),為黃埔各地企業(yè)和個人服務(wù),聯(lián)系電話:028-86922220
據(jù)調(diào)查,烏克蘭CERT發(fā)現(xiàn)的該惡意郵件主題為“化學攻擊”,郵件中包含一個帶有惡意鏈接的Microsoft Excel文件。當用戶打開該Office文檔并激活嵌入的宏后,整個感染過程就開始了。經(jīng)過政府專家的調(diào)查,發(fā)現(xiàn)該惡意可執(zhí)行文件是從受感染的網(wǎng)絡(luò)資源中下載的。
對此,烏克蘭計算機應急響應小組及時發(fā)布了相應的公告,公告中稱:政府應對烏克蘭計算機緊急情況的團隊CERT-UA披露了有關(guān)“化學攻擊”主題的大量電子郵件以及指向帶有宏的 XLS文檔的鏈接的惡意活動。如果你打開文檔并激活宏,下載并運行該EXE文件,這將激活惡意程序JesterStealer并對您的計算機造成一定傷害。
據(jù)研究,JesterStealer能夠從Internet瀏覽器、MAIL/FTP/VPN 客戶端、加密貨幣錢包、密碼管理器、郵件、游戲程序等竊取憑據(jù)和身份驗證令牌。
該信息竊取惡意軟件實現(xiàn)了反分析功能(反虛擬機/調(diào)試/沙盒),但它沒有實現(xiàn)任何持久性機制。威脅參與者使用靜態(tài)配置的代理地址通過 Telegram 泄露數(shù)據(jù)。從發(fā)布的公告中得知,通過靜態(tài)定義的代理地址(包括在 TOR 網(wǎng)絡(luò)中)竊取的數(shù)據(jù)在 Telegram 中傳輸給攻擊者。
網(wǎng)頁名稱:CERT-UA警告惡意垃圾郵件傳播Jester信息竊取程序
文章URL:http://m.fisionsoft.com.cn/article/djoieeo.html


咨詢
建站咨詢
