駭客模仿流行VPN 下載頁面傳播惡意軟體

編譯/Cynthia

近期出現的報告顯示一個危險的駭客活動,他們冒充熱門VPN下載頁面,將惡意軟體派發給使用者。這種惡意行為引起了專家的關注,他們發現這些駭客使用一種名為SparkRAT的遠端存取木馬,導致受害系統受到MeshAgent 的感染。此前類似的攻擊一直在使用Sliver C2,然而這次駭客選擇了 SparkRAT,顯示他們正不斷改進和變換策略。

駭客模仿流行VPN,下載頁面傳播惡意軟體。(圖/123RF)

進一步的調查還發現了更多驚人的事實,所有的VPN均由同一位開發者開發。這使得駭客能夠偽造相關開發者的證書,並將惡意軟體偽裝成合法的VPN下載。分析顯示,駭客可能曾針對這位開發者進行攻擊,以在其程式中植入惡意元件。這種攻擊自2023年上半年以來一直在持續進行,表明駭客的動機並未減弱。

更多新聞:虛擬私人網路VPN 保護用戶免受窺探

SparkRAT是一種功能強大的遠端存取木馬,使用Go語言撰寫,這使得它更難以被檢測和防禦。駭客利用SparkRAT的特點,掌控感染系統,進行命令執行、竊取資訊並控制程序。他們還改變攻擊方式,放棄傳統的 droppers,轉而使用downloader和injector惡意軟體,以逃避安全軟體的偵測。

這次報告引起了安全專家的高度關注,他們強調加強VPN下載的安全措施,並建議使用來自可信渠道的VPN程式。對於開發者來說,保護其程式的完整性和證書安全至關重要,這樣可以避免駭客利用他們的程式進行惡意軟體散佈。另外用戶也應該增強安全意識,避免從不明來源下載軟體,並保持系統和軟體的更新,以最大程度地減少受到駭客攻擊的風險。在大家共同努力下,才能在這個不斷變化的駭客世界中保持安全。

資料來源:Cyber Security News

瀏覽 622 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button