黑客利用 MeduzaStealer 恶意软件针对乌克兰即将服兵役的男性

admin 2024年10月17日11:26:01评论52 views字数 951阅读3分10秒阅读模式

导 

研究人员发现,黑客通过 Telegram 传播 MeduzaStealer 恶意软件,攻击了乌克兰适龄服兵役男性的设备。

黑客利用 MeduzaStealer 恶意软件针对乌克兰即将服兵役的男性

MeduzaStealer 之前曾被与俄罗斯有关的威胁组织用来获取登录凭据、计算机信息、浏览历史记录和密码管理器数据。去年,一个名为 UAC-0050 的威胁组织针对乌克兰和波兰的目标部署了该恶意软件。

根据乌克兰计算机应急响应小组 (CERT-UA) 的最新报告,身份不明的黑客最近通过一个 Telegram 账户传播了 MeduzaStealer,该账户伪装成乌克兰新政府应用程序 Reserve+ 用户的技术支持机器人。

这款应用于今年早些时候推出,允许乌克兰有义务服兵役的男性在线更新个人数据,而不必前往当地征兵办公室。鉴于该应用收集数据的敏感性,它已成为黑客的诱人目标。

在 CERT-UA 分析的活动中,黑客冒充 Reserve+ 客户支持并要求用户上传一个 ZIP 档案,其中包含有关如何正确更新乌克兰军事官员所需的个人数据的所谓说明。

一旦打开,恶意文件就会通过 MeduzaStealer 感染目标设备,旨在窃取具有某些扩展名的文档,然后自我删除。

CERT-UA 的报告并未提及有多少乌克兰人成为此次攻击的受害者,也未提及黑客可能如何使用他们获得的数据。截至 7 月,已有超过 450 万乌克兰人使用 Reserve+ 更新其个人数据。

8 月初,乌克兰国防部报告发现三个假冒的 Reserve + 应用程序,这些应用程序可能旨在收集乌克兰应征士兵的个人数据,然后将其用于新的袭击或信息和心理行动。

与俄罗斯有关的黑客此前曾滥用包括 Signal 和 Telegram 在内的流行移动应用程序和通讯工具来攻击乌克兰的军事人员。

例如,9 月份,黑客利用Signal 感染乌克兰士兵使用的设备,并通过伪装成军用软件的文件发送恶意软件。据 CERT-UA 称,这些攻击的目的是窃取特殊军事系统的凭证并识别士兵的位置。

新闻链接:

https://therecord.media/hackers-target-ukraine-draftees-meduzastealer-malware-telegram

黑客利用 MeduzaStealer 恶意软件针对乌克兰即将服兵役的男性

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):黑客利用 MeduzaStealer 恶意软件针对乌克兰即将服兵役的男性

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日11:26:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客利用 MeduzaStealer 恶意软件针对乌克兰即将服兵役的男性https://cn-sec.com/archives/3280458.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息