钓鱼PDF泛滥:260个域名传播Lumma窃取程序,伪装验证码成陷阱

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

网络安全研究人员发现,Lumma窃取程序通过虚假验证码的PDF文档进行大规模钓鱼攻击,影响超过1150家组织和7000名用户。攻击者利用SEO技术诱骗受害者下载恶意软件,主要通过Webflow等域名传播。

🎯

关键要点

  • 网络安全研究人员发现Lumma窃取程序通过虚假验证码的PDF文档进行钓鱼攻击。

  • 攻击影响超过1150家组织和7000名用户,主要集中在北美、亚洲和南欧的技术、金融服务和制造行业。

  • 攻击者利用SEO技术诱骗受害者下载恶意软件,发现260个域名托管5000个钓鱼PDF文件。

  • PDF文件中包含虚假验证码图像,诱骗受害者执行恶意PowerShell命令。

  • Lumma窃取程序被伪装成Roblox游戏和Windows工具的破解版,传播方式多样化。

  • 恶意链接和受感染的文件隐藏在YouTube视频中,用户需保持警惕。

  • Lumma窃取程序以恶意软件即服务(MaaS)模式销售,能够获取受感染Windows主机的信息。

  • Lumma与基于Golang的代理恶意软件GhostSocks集成,增强了攻击者的能力。

  • 其他恶意软件如Vidar和Atomic macOS Stealer也采用类似的传播方式。

  • 钓鱼攻击利用JavaScript混淆技术,攻击高度个性化。

延伸问答

Lumma窃取程序是如何进行钓鱼攻击的?

Lumma窃取程序通过虚假验证码的PDF文档进行钓鱼攻击,诱骗用户下载恶意软件。

这场钓鱼攻击影响了多少组织和用户?

这场钓鱼攻击影响了超过1150家组织和7000名用户。

攻击者是如何诱骗受害者下载恶意软件的?

攻击者利用SEO技术和虚假验证码图像诱骗受害者点击恶意链接,从而下载恶意软件。

Lumma窃取程序的传播方式有哪些?

Lumma窃取程序通过多个域名和合法在线文库传播,伪装成Roblox游戏和Windows工具的破解版。

用户如何防范这类钓鱼攻击?

用户应保持警惕,尤其是在与YouTube内容互动时,避免点击可疑链接或下载文件。

Lumma窃取程序与其他恶意软件有什么相似之处?

Lumma窃取程序与Vidar和Atomic macOS Stealer等恶意软件采用类似的传播方式,利用ClickFix方法进行钓鱼。

➡️

继续阅读