黑客假装是无人机公司和国家机构来监视乌克兰受害者
快速阅读: 《记录》消息,研究表明,黑客假扮乌克兰无人机制造商和国家机构,以传播信息窃取型恶意软件,目标为乌军及政府机构。乌克兰CERT-UA将其归为**UAC-0226**,并发现两种恶意软件。此外,还报告了针对政府及基建的间谍软件**Wrecksteel**攻击。
根据新的政府研究,黑客正在冒充乌克兰的无人机制造商和国家机构,以感染目标系统的**信息窃取型恶意软件**。这些攻击的目标包括乌克兰武装部队、执法机构和地方政府实体,特别是靠近与俄罗斯接壤的东部边境的那些机构。
自今年二月以来,一直追踪这一活动的乌克兰计算机应急响应团队(CERT-UA)尚未将该行动归因于任何已知的黑客组织,他们将背后的威胁行为者标记为**UAC-0226**。
为了感染目标,黑客通过被攻破的账户发送带有恶意文档附件的电子邮件,其中包括网页邮箱。这些电子邮件的文件名或主题行通常引用了排雷、行政处罚、无人机生产或赔偿毁坏财产等话题。
截至四月,黑客已针对其目标部署了两种类型的恶意软件。一种是基于GitHub存储库中公开可用代码的脚本。另一种名为**GiftedCrook**,旨在从Chrome、Edge和Firefox浏览器中窃取数据,例如Cookie、历史记录和保存的密码。据CERT-UA称,被盗数据随后会被压缩并通过Telegram泄露。
研究人员没有提供太多关于攻击的详细信息,但提供了钓鱼邮件的例子,其中包括一张列出据称待售无人机图片的清单,以及另一封看起来像乌克兰某城市排雷工作的邮件。
CERT-UA最近报告称,在三月份发现了至少三次针对乌克兰政府机构和关键基础设施的新间谍恶意软件**Wrecksteel**的网络攻击。在那次行动中,黑客使用被攻破的账户发送包含链接到公共文件共享服务(如DropMeFiles和Google Drive)的消息。当这些链接被打开时,会执行PowerShell脚本,使攻击者能够提取文本文件、PDF、图片和演示文稿,还可以从受感染设备上截屏。
(以上内容均由Ai生成)