根据的报道,先进的威胁活动正在利用OpenBullet这一开源渗透测试工具的恶意配置文件,以便对其较不成熟的对手发起远程访问木马(RAT)攻势。据Kasada的报告显示,非法的OpenBullet配置被用来从GitHub仓库检索基于Rust的Oceandropper。该dropper随后从同一仓库获取基于Python的Patent恶意软件,并执行一款具备多重功能的远程访问木马,包括截屏、任务终止、加密货币钱包信息的外泄,以及窃取Chromium浏览器保存的密码和Cookies的能力。此外,该RAT还可能盗取加密货币资产。
“在Telegram内传播恶意OpenBullet配置是一种新颖的感染途径,可能因这些犯罪社区频繁使用加密货币而被针对……这为攻击者提供了一个机会,以便将他们的目标精准对准特定群体,并获取其他成员的资金、账户或访问权限。正如古话所说:盗贼之间没有荣誉。”报告中如是说。
功能 | 描述 |
---|---|
截屏 | 捕获目标用户的屏幕信息 |
任务终止 | 可终止特定进程 |
钱包信息提取 | 提取用户的加密货币钱包信息 |
密码和Cookies窃取 | 窃取保存于Chromium浏览器中的密码和Cookies信息 |
这次的恶意软件活动展示了如何利用现有工具和技术进行更复杂的攻击,以及在网络安全领域防范这些威胁的必要性,尤其是针对使用加密货币的用户。
Leave a Reply