微軟發(fā)高危公告:警惕LemonDuck惡意軟件攻擊
援引 The Hacker News 報(bào)道,為了提高惡意活動(dòng)的效率,LemonDuck 通過關(guān)注早期的漏洞和簡化攻擊流程,不斷完善和加強(qiáng)了針對(duì) Windows 和 macOS 的攻擊技術(shù)。微軟表示 LemonDuck 是一種非?;钴S且功能強(qiáng)大的惡意軟件,在攻擊成功之后被用于僵尸網(wǎng)絡(luò)和加密貨幣挖礦。
而且它采取了更復(fù)雜的行動(dòng)并加強(qiáng)了運(yùn)作方式。最新版本已經(jīng)能夠繞過安全檢查,通過電子郵件傳播,橫向移動(dòng),竊取憑證,并衍生出了更多的黑客工具。
在感染該惡意軟件之后,就會(huì)迅速向設(shè)備所在的網(wǎng)絡(luò)進(jìn)行傳播,竊取設(shè)備上的用戶信息,并通過利用計(jì)算機(jī)資源非法開采加密貨幣。具體來說,LemonDuck 作為后續(xù)攻擊的加載器,涉及竊取憑證和安裝下一代植入物,可以作為一些威脅的網(wǎng)關(guān),其中最重要的是贖金軟件。
另一個(gè)值得注意的策略是能夠通過刪除競爭性軟件和通過修復(fù)攻擊者能夠訪問的漏洞來防止新的感染,從而從被攻擊的設(shè)備中移除額外的攻擊者。
目前,LemonDuck 惡意軟件的攻擊目標(biāo)大多是制造業(yè)和物聯(lián)網(wǎng)行業(yè),大多數(shù)攻擊發(fā)生在俄羅斯、韓國、中國、法國、德國、印度、加拿大、越南和美國。此外,微軟曝光了第二個(gè)實(shí)體 LemonCat 的運(yùn)作情況,它利用 LemonDuck 完成各種目標(biāo)。
據(jù)報(bào)道,LemonCat 的攻擊架構(gòu)在 2021 年 1 月左右浮出水面,最終導(dǎo)致利用微軟 Exchange 服務(wù)器的漏洞進(jìn)行攻擊。隨后篡改使用 Cat 域名導(dǎo)致安裝后門、憑證和數(shù)據(jù)被盜,以及部署惡意軟件,通常是一個(gè)被稱為 Ramnit 的 Windows 木馬。


















 
 
 








 
 
 
 