开源开发人员针对复杂的恶意软件攻击
政府宣布资金帮助教师为T级做准备
德国公司将用欧洲弯曲精简在线登录
McAfee调查表示,学习攻击的课程
木码头设置为成为首都最大的山上的家庭
它不是SPARC芯片的结尾
德意志银行创建基于云的数字检查处理系统
旨在长期客户身份关系
AWS关于为什么它终于加入了BlockChain Bandwagon
三星对恶意Tizen智能电视虫的挤压正在变成凌乱
Defra推出绿色政府科技愿景
NAO报告说,12个边境IT系统没有Brexit没有准备好的风险
rstudio制作另一个高调雇用
BT和KCOM命名为宽带USO供应商
WebAsseMbly图书馆增压Web视频应用程序
十大NHS IT故事2018年
表面收入是U船,潜水
竞争,而不是消费者需求,推动全纤维推出
高光纤全纤维网络击中公共住房里程碑
120,000名警察接受网络安全培训
行业说,议会成员应返回欧盟撤军协议
汽车将通过ARM的相机芯片获得卓越的数字视觉
Amazon套装加速云中的空间数据处理与AWS地面站
俄罗斯银行介绍非接触式自动取款机
提出的四大审计师许可独立提出了问题
面试:史蒂夫格罗夫曼,迈克菲首席技术官对一些燃烧的安全问题分享了他的观点
Intel废料年度IDF活动,看起来超越PC
Morrisons失去了对数据违约责任裁决的吸引力
Avanade如何与微软和市场保持步伐
Android磨损2.0再次延迟,但有多长?
Teentech与DCM合作伙伴,在新地区到达年轻人
Android 7.1.2正在推出 - 但仅用于像素C和Nexus播放器设备
泄露的NSA利用植物在Windows服务器上的牛眼
谷歌在另一个亚太潜艇电缆上赌注
作为商业5G附近,小细胞产生兴趣
波音转向3D打印的零件,可以节省787名Dreamliner上的数百万
技术公司人群进入旧金山,但它仍然没有硅谷
Microsoft拉插上Windows 10的首次亮相版本
CIO采访:杰森奥利斯,ICT科学博物馆集团主任
ERP应用程序属于网络攻击,研究确认
商业电子邮件妥协对网络罪犯变得简单
创造力和技术'同一硬币的两面',说2018年最具影响力的女人,Amali de Alwis
你不会在这次自主班车上找到方向盘或司机
它熔化将TSB推向损失
欧盟认为外国人规划全力以赴
GE开始对“软件公司”承诺良好
BlockChain是网络安全的“Magic Wand”
HelloSign分支出来修复令人沮丧的形式
谷歌在新加坡建造第三个数据中心
Micron的SolidScale系统将SSDS推出到共享存储器
您的位置:首页 >论坛 > 移动互联 >

开源开发人员针对复杂的恶意软件攻击

2021-08-15 12:44:09 [来源]:

在过去的几个月里,在GitHub上发布代码的开发人员已经针对了一种使用鲜为人知但有效的云符恶意软件的攻击活动。

该攻击在1月份开始,并由专门制作的恶意电子邮件组成,以吸引开发人员的注意,例如帮助开发项目的请求和定制编程工作的优惠。

电子邮件具有.gz附件,其中包含了包含恶意宏代码的Word文档。如果允许执行,宏代码执行了向远程服务器达到的PowerShell脚本,并下载了称为Dimnie的恶意软件程序。

根据Palo Alto Networks的研究人员,Dimnie自2014年以来一直存在于2014年,但直到现在雷达下飞过,因为它主要是针对来自俄罗斯的用户。

恶意软件使用一些隐秘的技术使其恶意流量混合到普通用户活动中。它生成似乎要指向Google拥有的域名的请求,但实际上将发送到攻击者控制的IP地址。

Dimnie能够下载额外的恶意模块,该模块直接注入了合法Windows进程的内存。这些模块在磁盘上没有痕迹,这使得它们的检测和分析更复杂,Palo Alto研究人员在博客帖子中说。

有单独的键入,屏幕抓取模块,与附加到计算机的智能卡交互,更多。甚至有一个自毁的模块,可以从系统驱动器中擦除所有文件,以销毁恶意软件的迹线。

从受感染的计算机窃取的数据被加密并附加到图像标题,以绕过入侵防御系统。

虽然Palo Alto网络没有将这些攻击归因于特定群体,但恶意软件仍然与怀疑州赞助的最近攻击的相似性:使用具有恶意宏的文件,使用Powershell,恶意装载代码直接在内存中,使用隐秘的命令和控制通道和数据exfiltration技术,高度有针对性的网络钓鱼活动等等。

开发人员可以是讯连月架的有价值的目标。他们的计算机通常持有雇主的专有信息和访问凭据“网络和系统。

雅虎突破导致黑客获得了5亿用户签署的账目,以获得矛盾的电子邮件。

Dimnie攻击活动似乎有专门针对Github上的目标开发人员,这是一个免费的源代码托管服务。此类别还包括为大型公司而工作的开发人员,并在业余时间发布个人开源项目。

在答复关于1月份关于这些电子邮件的报告中,Gervase Markham作为Mozilla担任政策工程师,他表示他收到了几个这样的消息到他只在GitHub上使用的电子邮件地址。这使他认为目标可能已经自动化。

通过访问源代码存储库和分发服务器攻击者可以将后门注入软件项目或将编译的二进制文件转换为特洛伊木马。这在过去发生了多次。例如,在项目官方网站上托管的传输BitTorrent客户端的MacOS版本被发现包含两个独立场合的恶意软件。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。