国家支持的 APT 正在利用 WinRAR 漏洞
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
政府支持的APT组织利用WinRAR漏洞窃取浏览器登录数据,可能与APT28有关。攻击者针对落后组织。
🎯
关键要点
- 政府支持的APT组织利用WinRAR中的CVE-2023-38831漏洞进行攻击。
- 该漏洞是一个文件扩展名欺骗漏洞,自2023年4月以来被网络犯罪分子利用。
- 谷歌TAG分析师指出,尽管已修补,已知漏洞的利用仍然活跃。
- 攻击者通过钓鱼电子邮件传播恶意文件,诱导用户解压缩并运行恶意程序。
- 臭名昭著的'沙虫'黑客假冒乌克兰无人机培训学校进行攻击。
- APT28也针对乌克兰能源领域的工作人员,发送虚假活动邀请函。
- 研究人员发现的恶意文件可窃取浏览器登录数据并触发PowerShell命令。
- 攻击可能与俄罗斯国家支持的APT28组织有关,针对落后于关键补丁的组织。
➡️