火绒安全发现针对运维人士的FinalShell钓鱼 黑客构建钓鱼网站诱导下载带毒版本

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

火绒安全发现黑客利用FinalShell.cn进行钓鱼,窃取开发者和运维人员的敏感信息。该活动源自APT组织Winnti,使用CN域名进行钓鱼,可能导致信息泄露。谷歌安全浏览已拦截该域名,提醒用户警惕钓鱼网站。

🎯

关键要点

  • 火绒安全发现黑客利用FinalShell.cn进行钓鱼,窃取开发者和运维人员的敏感信息。
  • 黑客注册FinalShell.cn仿冒软件官网,提供带毒版本以收集敏感信息。
  • 此次钓鱼活动源自APT组织Winnti,该组织自2009年起活跃,主要针对游戏行业。
  • FinalShell带毒版本会释放后门程序,收集微信和Telegram等即时通讯工具的信息。
  • 下载带毒版本可能导致信息泄露,黑客可获取SSH密码或密钥进行恶意操作。
  • 黑客注册的域名使用CN后缀,可能因其首年注册价格便宜。
  • 谷歌安全浏览已拦截FinalShell.cn域名,提醒用户警惕钓鱼网站。
  • 其他注册的钓鱼域名包括telegram5.cn、letsvpn.cn、teiegrm.cn,均用于仿冒和钓鱼。
  • 用户在搜索引擎查找内容时需仔细辨别,避免访问钓鱼网站中毒。
➡️

继续阅读