黑客一向都不會(huì)放過(guò)任何有價(jià)值的目標(biāo)。但最近,黑客利用隱蔽惡意軟件Dimnie,通過(guò)惡意電子郵件攻擊GitHub開(kāi)發(fā)人員,看起來(lái)這個(gè)黑客并不是一個(gè)趨利之人。
安全專(zhuān)家表示,Dimnie木馬過(guò)去三年一直悄然活躍,過(guò)去主要針對(duì)俄羅斯人。但分析其最近的一起攻擊活動(dòng)發(fā)現(xiàn),Dimnie逐漸將注意力轉(zhuǎn)向GitHub開(kāi)發(fā)人員。
安全公司Palo Alto的研究人員表示,這款?lèi)阂廛浖芨`取密碼、截圖,關(guān)鍵時(shí)刻還能進(jìn)行自毀。而且,2017 Dimnie木馬活動(dòng)遍布全球,并已經(jīng)開(kāi)始轉(zhuǎn)移目標(biāo)。GitHub上的用戶(hù)一月底開(kāi)始陸續(xù)報(bào)告Dimnie攻擊,但這些通常都是在共計(jì)發(fā)生幾周后才被用戶(hù)發(fā)現(xiàn)并報(bào)告。
該惡意軟件過(guò)去一直活躍但卻未被發(fā)現(xiàn)存在多重因素,而且這些攻擊活動(dòng)一向低調(diào),例如將上傳和下載流量偽裝成“無(wú)害的用戶(hù)活動(dòng)”。
Dimnie攻擊背后的黑客身份和動(dòng)機(jī)充滿(mǎn)神秘研究人員指出,Dimnie利用了防御者對(duì)正常流量的假設(shè),加之攻擊者先前僅主要針對(duì)俄羅斯人使用的系統(tǒng)為目標(biāo),因此Dimnie的“知名度”相對(duì)較低。
Dimnie木馬還能記錄擊鍵、滲漏PC數(shù)據(jù)并且還能與插入的智能卡交互。此外,為了躲避檢測(cè),Dimnie將數(shù)據(jù)發(fā)送到攻擊者控制的服務(wù)器時(shí)會(huì)使用各種創(chuàng)新技術(shù)偽裝數(shù)據(jù)。
考慮到這款?lèi)阂廛浖碾[蔽性性,并具備在正常網(wǎng)絡(luò)流量背后隱藏流量的本領(lǐng),研究人員一直無(wú)法查明最新版Dimnie的開(kāi)發(fā)時(shí)間和首次發(fā)起攻擊的時(shí)間。除此之外,Dimnie最新攻擊背后的黑客身份和動(dòng)機(jī)也是一團(tuán)迷霧。
有媒體猜測(cè),黑客以GitHub開(kāi)發(fā)人員為目標(biāo)的原因之一是:許多GitHub開(kāi)發(fā)人員可能為各大機(jī)構(gòu)工作,攻擊者可能一直是為了訪問(wèn)受害者工作場(chǎng)所的計(jì)算機(jī)網(wǎng)絡(luò)。成功入侵某些組織機(jī)構(gòu)可能會(huì)允許黑客開(kāi)展“偵查”活動(dòng),并在發(fā)起大規(guī)模攻擊之前觀察目標(biāo)組織機(jī)構(gòu)的網(wǎng)絡(luò)的動(dòng)向。