最低調(diào)的惡意軟件之Dimnie瞄準(zhǔn)GitHub開發(fā)人員

責(zé)任編輯:editor006

2017-04-03 19:07:51

摘自:E安全

黑客一向都不會放過任何有價(jià)值的目標(biāo)。但最近,黑客利用隱蔽惡意軟件Dimnie,通過惡意電子郵件攻擊GitHub開發(fā)人員,看起來這個(gè)黑客并不是一個(gè)趨利之人。

黑客一向都不會放過任何有價(jià)值的目標(biāo)。但最近,黑客利用隱蔽惡意軟件Dimnie,通過惡意電子郵件攻擊GitHub開發(fā)人員,看起來這個(gè)黑客并不是一個(gè)趨利之人。

安全專家表示,Dimnie木馬過去三年一直悄然活躍,過去主要針對俄羅斯人。但分析其最近的一起攻擊活動發(fā)現(xiàn),Dimnie逐漸將注意力轉(zhuǎn)向GitHub開發(fā)人員。

安全公司Palo Alto的研究人員表示,這款惡意軟件能竊取密碼、截圖,關(guān)鍵時(shí)刻還能進(jìn)行自毀。而且,2017 Dimnie木馬活動遍布全球,并已經(jīng)開始轉(zhuǎn)移目標(biāo)。GitHub上的用戶一月底開始陸續(xù)報(bào)告Dimnie攻擊,但這些通常都是在共計(jì)發(fā)生幾周后才被用戶發(fā)現(xiàn)并報(bào)告。

該惡意軟件過去一直活躍但卻未被發(fā)現(xiàn)存在多重因素,而且這些攻擊活動一向低調(diào),例如將上傳和下載流量偽裝成“無害的用戶活動”。

Dimnie攻擊背后的黑客身份和動機(jī)充滿神秘研究人員指出,Dimnie利用了防御者對正常流量的假設(shè),加之攻擊者先前僅主要針對俄羅斯人使用的系統(tǒng)為目標(biāo),因此Dimnie的“知名度”相對較低。

Dimnie木馬還能記錄擊鍵、滲漏PC數(shù)據(jù)并且還能與插入的智能卡交互。此外,為了躲避檢測,Dimnie將數(shù)據(jù)發(fā)送到攻擊者控制的服務(wù)器時(shí)會使用各種創(chuàng)新技術(shù)偽裝數(shù)據(jù)。

考慮到這款惡意軟件的隱蔽性性,并具備在正常網(wǎng)絡(luò)流量背后隱藏流量的本領(lǐng),研究人員一直無法查明最新版Dimnie的開發(fā)時(shí)間和首次發(fā)起攻擊的時(shí)間。除此之外,Dimnie最新攻擊背后的黑客身份和動機(jī)也是一團(tuán)迷霧。

有媒體猜測,黑客以GitHub開發(fā)人員為目標(biāo)的原因之一是:許多GitHub開發(fā)人員可能為各大機(jī)構(gòu)工作,攻擊者可能一直是為了訪問受害者工作場所的計(jì)算機(jī)網(wǎng)絡(luò)。成功入侵某些組織機(jī)構(gòu)可能會允許黑客開展“偵查”活動,并在發(fā)起大規(guī)模攻擊之前觀察目標(biāo)組織機(jī)構(gòu)的網(wǎng)絡(luò)的動向。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號