导 读
研究人员发现,黑客通过 Telegram 传播 MeduzaStealer 恶意软件,攻击了乌克兰适龄服兵役男性的设备。
MeduzaStealer 之前曾被与俄罗斯有关的威胁组织用来获取登录凭据、计算机信息、浏览历史记录和密码管理器数据。去年,一个名为 UAC-0050 的威胁组织针对乌克兰和波兰的目标部署了该恶意软件。
根据乌克兰计算机应急响应小组 (CERT-UA) 的最新报告,身份不明的黑客最近通过一个 Telegram 账户传播了 MeduzaStealer,该账户伪装成乌克兰新政府应用程序 Reserve+ 用户的技术支持机器人。
这款应用于今年早些时候推出,允许乌克兰有义务服兵役的男性在线更新个人数据,而不必前往当地征兵办公室。鉴于该应用收集数据的敏感性,它已成为黑客的诱人目标。
在 CERT-UA 分析的活动中,黑客冒充 Reserve+ 客户支持并要求用户上传一个 ZIP 档案,其中包含有关如何正确更新乌克兰军事官员所需的个人数据的所谓说明。
一旦打开,恶意文件就会通过 MeduzaStealer 感染目标设备,旨在窃取具有某些扩展名的文档,然后自我删除。
CERT-UA 的报告并未提及有多少乌克兰人成为此次攻击的受害者,也未提及黑客可能如何使用他们获得的数据。截至 7 月,已有超过 450 万乌克兰人使用 Reserve+ 更新其个人数据。
8 月初,乌克兰国防部报告发现三个假冒的 Reserve + 应用程序,这些应用程序可能旨在收集乌克兰应征士兵的个人数据,然后将其用于新的袭击或信息和心理行动。
与俄罗斯有关的黑客此前曾滥用包括 Signal 和 Telegram 在内的流行移动应用程序和通讯工具来攻击乌克兰的军事人员。
例如,9 月份,黑客利用Signal 感染乌克兰士兵使用的设备,并通过伪装成军用软件的文件发送恶意软件。据 CERT-UA 称,这些攻击的目的是窃取特殊军事系统的凭证并识别士兵的位置。
新闻链接:
https://therecord.media/hackers-target-ukraine-draftees-meduzastealer-malware-telegram
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):黑客利用 MeduzaStealer 恶意软件针对乌克兰即将服兵役的男性
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论