驅動人生系列木馬狼煙再起!以新冠疫情釣魚郵件為掩護大肆傳播就在全球各國深陷新冠疫情(COVID-19)荼毒之際,不少網絡攻擊者緊跟疫情熱點,或冒充衛生醫療機構,或捏造抗疫要聞,假借釣魚郵件煽風點火,大行網絡攻擊之事。
儘管當前國內疫情得到了有效控制,但無論是對於新冠病毒還是網絡病毒來說,大家都應該繼續保持警惕。
近期,360白澤實驗室攔截到屬於驅動人生系列木馬的全新病毒模塊,經過對其的樣本分析發現,該病毒模塊為蠕蟲病毒。攻擊者利用受害者郵箱,向帳戶聯繫人傳播疫情主題釣魚郵件,從而傳播、部署該系列木馬,並將此次攻擊行動命名為「bluetea」,因此稱其為「藍茶行動」。
根據360安全大腦監測,此次「藍茶行動」波及到了國內諸多企業,如上海紅日國際電子有限公司、蘭博基尼深圳等企業均已感染該病毒。
經過對此次攻擊活動的詳細分析,可知攻擊者發送釣魚郵件的代碼邏輯如下:攻擊者將釣魚郵件包裝成名為「The Truthof COVID-19」的主題郵件,內含攜帶CVE-2017-8570漏洞的惡意rtf文檔附件,誘導用戶點擊釣魚郵件。 用戶一旦點擊帶有惡意文檔的附件,即可觸發漏洞,並執行sct腳本:下載的腳本經過多重混淆,去混淆後內容如下圖所示,其主要目的是是通過創建多個計劃任務,實現病毒駐留,其中就含有一個名為「bluetea」的病毒。
自驅動人生系列木馬爆發以來,其傳播方式、混淆方式,以及盈利模塊等內容都進行過數次更新。從利用永恆之藍漏洞傳播到弱口令爆破,再發展到如今通過釣魚郵件進行傳播部署,其背後的黑客團夥一直在不斷研究新病毒、新傳播方式。不過廣大用戶無需擔心,安全防護軟體能強力攔截此類木馬病毒,時刻守護大家的電腦安全。
驅動人生被檢測出傳播木馬不是一次兩次了,我們講只有再一再二沒有再三再四,可想而知驅動人生對於網絡安全意識根本不達標,而他還是一個人網際網路公司,也不知道這瓷的黑客是不是跟上一次的黑客是不是同一個工會的
對於這個黑客,在下也是佩服的五體投地了。驅動人生木馬爆發事件,可以說給所有網際網路公司敲了警鐘,如果輕視安全體系建設,不管你有多少用戶,也許突然就在某一天,這些用戶的電腦全部被安裝木馬,想想就不寒而慄了。