<ul id="mwmk6"><sup id="mwmk6"></sup></ul>
<ul id="mwmk6"></ul>
    <abbr id="mwmk6"></abbr>
  • <ul id="mwmk6"></ul>
  • <ul id="mwmk6"><sup id="mwmk6"></sup></ul>
    資訊在沃

    黑客篡改KeePass密碼管理器,傳播惡意軟件竊取用戶憑據長達8個月

       發布時間:2025-05-20 08:36 作者:馮璃月

    近期,網絡安全領域迎來了一起令人矚目的安全事件。網絡安全解決方案提供商WithSecure發布了一份詳細報告,揭示了網絡黑客在過去至少八個月中,通過篡改廣受歡迎的開源密碼管理器KeePass,實施了一系列復雜的攻擊。

    事件的起因是WithSecure在調查一起勒索軟件攻擊案件時,意外發現了這一精心策劃的惡意活動。黑客們利用Bing廣告作為誘餌,投放了指向惡意KeePass安裝程序的廣告,這些廣告將用戶引導至偽裝成官方下載頁面的網站,從而誘使用戶下載并安裝了被篡改的KeePass軟件。

    KeePass作為一款開源軟件,其源代碼的易獲取性成為了黑客們的目標。他們修改了源代碼,創造了一個名為KeeLoader的木馬版本。這個版本表面上看似與普通KeePass無異,能夠正常執行密碼管理功能,但實際上卻暗藏殺機。一旦用戶安裝并運行,KeeLoader便會悄無聲息地安裝Cobalt Strike信標,并導出KeePass密碼數據庫中的信息,以明文形式展示,隨后通過Cobalt Strike信標竊取用戶的敏感數據。

    經過深入分析,WithSecure的研究人員發現,此次攻擊中使用的Cobalt Strike水印與臭名昭著的Black Basta勒索軟件相關聯,指向了同一個初始訪問代理(IAB)。他們還發現了多個KeeLoader的變種,這些變種不僅使用了合法的證書進行簽名,以增加其欺騙性,還通過一系列拼寫錯誤的域名(如keeppaswrdcom、keegasscom)進行傳播,進一步迷惑用戶。

    更令人擔憂的是,部分偽裝成KeePass官方網站的惡意站點仍在活躍,繼續分發被篡改的KeePass安裝程序,對用戶的網絡安全構成嚴重威脅。據BleepingComputer的報道,這些站點仍在利用用戶的疏忽,將惡意軟件傳播給更多無辜的受害者。

    KeeLoader的功能不僅限于植入Cobalt Strike信標,它還具備直接的密碼竊取能力。黑客們通過KeeLoader捕獲用戶輸入的憑據,并將數據庫中的數據以CSV格式導出,存儲在本地目錄下。這一行為不僅侵犯了用戶的隱私,還導致了一些受害公司的VMware ESXi服務器被勒索軟件加密,遭受了嚴重的經濟損失。

    在進一步的調查中,WithSecure的研究人員發現,黑客們構建了一個龐大的基礎設施,用于分發偽裝成合法工具的惡意程序,并通過釣魚頁面竊取用戶的憑據。例如,他們利用aenyscom域名托管了多個子域名,這些子域名偽裝成WinSCP、PumpFun等知名服務,用于分發不同種類的惡意軟件或竊取用戶的登錄憑據。

     
     
    更多>同類內容
    全站最新
    熱門內容
    本欄最新
     
    久久精品电影免费动漫| 国内精品九九久久精品| 国内精品一区二区三区在线观看| 91精品国产麻豆国产自产在线| 无码精品人妻一区二区三区中| 国产在线无码精品电影网| 久久99精品免费一区二区 | 久久99国产精品久久99| 国内精品伊人久久久久网站| 精品久久综合1区2区3区激情| 亚洲精品无码专区久久同性男| 在线亚洲v日韩v| 国产日韩精品一区二区在线观看 | 国产91大片精品一区在线观看| 2021国产精品久久| 亚洲精品熟女国产| 精品久久久久久久久午夜福利| 亚洲国产精品综合福利专区| 麻豆精品久久久久久久99蜜桃| 91精品国产自产在线观看高清| 精品人妻大屁股白浆无码| 91在线老王精品免费播放| 91精品91久久久久久| 精品福利视频一区二区三区| 国产精品揄拍一区二区久久 | 老司机精品视频免费| 精品免费AV一区二区三区 | 99久久精品国产免费| 九九精品99久久久香蕉| 精品午夜福利在线观看 | 国产精品免费久久| 国产精品午夜国产小视频 | 精品无码成人久久久久久| 精品久久久久久亚洲中文字幕| 精品久久久无码人妻字幂| 国产精品一区二区久久沈樵| 日韩精品无码免费专区网站| 日韩毛片一级好特黄| 亚洲国产成人精品女人久久久 | 99国产精品自在自在久久| 麻豆精品久久久久久久99蜜桃|