当前位置:首页 > 资讯中心 > 黑龙江企划平台-黑龙江企划行业交流平台 > 正文
IT之家 5 月 28 日消息,你现在还会玩扫雷游戏吗?计算机安全事件响应小组(CSIRT-NBU)和乌克兰计算机应急响应小组(CERT-UA)追踪调查一起网络攻击,黑客利用 Python 版扫雷游戏代码,已攻击美国和欧洲的金融和保险机构。
两家安全机构表示该恶意游戏由 UAC-0188(FromRussiaWithLove)黑客组织创建,头目是一名俄罗斯黑客。
黑客利用扫雷代码来隐藏 Python 代码,用户一旦感染就会安装 SuperOps RMM 工具,从而让其获得设备的控制权限。
根据公告内容,黑客使用伪装成医疗中心,使用 support@patient-docs-mail.com 分发电子邮件,标题为“医疗文件个人网络档案”。IT之家附上相关图片如下:
在这封电子邮件中,收件人可以找到一个 Dropbox 链接,该链接会指向一个 33 MB 的 .SCR 文件,其中包含来自 Python 克隆版扫雷游戏的代码和一个从 anotepad.com 下载其他恶意软件的恶意代码。
Python 版扫雷游戏代码中包含恶意代码,其中 create_license_ver 函数会解码并执行恶意软件。这一过程可将恶意代码从安全系统中隐藏起来。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。