雅加达 - 卡巴斯基专家设法找到了一个新的后门版本的Loki,此前尚不清楚,并被用于对俄罗斯至少12家公司的一系列有针对性的攻击。
据全球网络安全公司称,这次攻击针对包括工程和卫生工业在内的各个行业,使用Backdoor.Win64恶意软件。MLoki,Mythic开源剥削后的框架的私人代理版本。
Loki 通过网络钓鱼电子邮件到达受害者的计算机,其中包含不怀疑用户自发的恶意附件。
安装完毕后,Loki 会为攻击者提供受损 系统的广泛功能,例如管理 Windows 访问令牌,将代码注入正在进行的流程,以及在受感染的引擎和命令和控制服务器之间传输文件。
「开源利用后框架的普及率正在增加,虽然它有利于改善基础设施安全性,但我们看到攻击者越来越多地采用和修改这些框架以传播恶意软件,”卡巴斯基研究开发商Artem Ushkov说。
根据他的说法,Loki是攻击者的最新一个例子,他测试并应用各种框架用于危险目的,并修改它们以阻碍检测和归属。
Loki代理商本人不支持流量分配,因此攻击者使用公用事业的公用事业,如ngrok和gTunnel来访问私人网络的细分市场。
目前,没有足够的数据将Loki与现有的威胁肇事者群体联系起来。然而,卡巴斯基分析显示,攻击者会谨慎地接近每个目标,而不是依靠标准的网络钓鱼电子邮件模板。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)