新型攻击活动利用木马化KeePass窃密,信任机制沦为攻击载体
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
网络安全公司WithSecure发现,黑客将开源密码管理器KeePass改造成恶意软件KeeLoader,并通过Bing广告诱导用户安装。该恶意软件窃取凭证并实施勒索,攻击者利用被盗凭证直接访问虚拟机管理程序,绕过防护。专家警告,软件应从官方渠道获取,并采取严格安全措施以防止凭证滥用。
🎯
关键要点
- 网络安全公司WithSecure发现黑客将开源密码管理器KeePass改造成恶意软件KeeLoader。
- 黑客通过Bing广告诱导用户安装KeeLoader,窃取凭证并实施勒索。
- 攻击者利用被盗KeePass凭证直接访问虚拟机管理程序,绕过防护措施。
- KeeLoader保留KeePass的所有常规功能,实则植入Cobalt Strike信标用于窃取密码库。
- 攻击者通过仿冒网站投放广告,安装后控制受害者的计算机并导出明文密码数据库。
- 此次攻击与过去Black Basta勒索软件攻击相关,显示出身份攻击的严重性。
- 攻击者通过木马化KeePass获得管理员账户、服务账户和API密钥,实现横向移动和权限提升。
- 此次事件暴露出未受管凭证和过度授权身份的重大风险。
- 安全专家建议软件应从官方渠道获取,并采取严格的安全措施以防止凭证滥用。
❓
延伸问答
KeePass被黑客改造成恶意软件的名称是什么?
KeePass被改造成的恶意软件名称是KeeLoader。
黑客是如何诱导用户安装KeeLoader的?
黑客通过Bing广告诱导用户安装KeeLoader。
KeeLoader的主要功能是什么?
KeeLoader保留了KeePass的所有常规密码管理功能,并植入了Cobalt Strike信标用于窃取密码库。
此次攻击与过去的哪些事件有关联?
此次攻击与过去Black Basta勒索软件攻击相关。
专家对获取软件的建议是什么?
专家建议软件应从官方渠道获取,并采取严格的安全措施以防止凭证滥用。
此次事件暴露了哪些安全风险?
此次事件暴露出未受管凭证和过度授权身份的重大风险。
➡️