据报道,与俄罗斯“沙虫”相关的威胁组织UAC0113正在伪装成乌克兰的电信服务提供商EuroTransTelecom和Datagroup,以传播Warzone RAT和Colibri加载程序。《黑客新闻》对此进行了报道。Recorded Future的研究人员发现,这些新的攻击是同一活动的延续,旨在通过钓鱼邮件传播DCRatDarkCrystal RAT恶意软件。研究人员表示:“从DarkCrystal RAT过渡到Colibri Loader和Warzone RAT显示了UAC0113对公开可用的商品恶意软件的广泛而持续的使用。”
所有这些攻击都利用了虚假的域名,这些域名承载着一个“敖德萨地区军事管理局”的网站,并通过HTML隐匿技术进行编码的ISO映像载荷文件的交付。与此次最新攻击相关的ISO文件中包含一个LNK文件,该文件触发感染序列,最终促使Colibri加载程序和Warzone RAT的部署,以及一个用于隐藏恶意活动的诱饵文档。
攻击要素描述组织名称UAC0113与沙虫组织有关目标乌克兰电信服务提供商恶意软件Warzone RAT Colibri Loader DCRat攻击方式钓鱼邮件,虚假域名,HTML隐藏技术相关链接阅读更多关于沙虫的活动黑客新闻的报道
这系列攻击不仅强调了UAC0113组织对技术手段的娴熟运用,还展示了网络威胁在全球范围内不断演变的特性。网络安全专家警告道,企业和组织应加强邮件安全和用户教育,以避免成为后续攻击的目标。
白鲸加速器使用方法
留言框-