详细内容或原文请订阅后点击阅览
CERT-UA报告攻击于2025年3月针对乌克兰机构用残骸恶意软件
CERT-UA报告说,针对乌克兰州机构的三个网络攻击和关键基础设施以窃取敏感数据。乌克兰计算机应急响应小组(CERT-UA)报告说,2025年3月,针对乌克兰机构和基础设施以窃取敏感数据的三个网络攻击。该活动在标识符UAC-0219下跟踪。 “乌克兰政府的计算机应急响应小组CERT-UA是[…]
来源:Security Affairs _恶意软件CERT-UA报告攻击于2025年3月针对乌克兰机构用残骸恶意软件
CERT-UA报告说,针对乌克兰州机构的三个网络攻击和关键基础设施以窃取敏感数据。
乌克兰计算机应急响应团队(CERT-UA)报告了2025年3月的三个网络攻击,以乌克兰机构和基础设施为目标,以窃取敏感数据。该活动在标识符UAC-0219下跟踪。
“乌克兰政府的计算机应急响应团队CERT-UA正在采取系统的措施来积累和分析网络事件的数据,以便提供有关网络威胁的最新信息。”阅读Cert-UA发布的报告。 “因此,在2025年3月,针对乌克兰的政府机构和关键基础设施记录了至少三个网络攻击,旨在使用适当的软件工具从计算机那里收集和窃取信息。”
报告自2024年秋季以来,威胁参与者使用折衷的帐户发送带有链接的电子邮件(例如,DropMefiles,Google Drive),导致VBScript加载程序下载PowerShell脚本。这些脚本搜索敏感的文件,并通过卷发进行屏幕截图以进行筛选。攻击者使用NSIS安装程序和诱饵文件和IRFANVIEW。值得注意的是,从2025年开始,屏幕截图功能转移到由PowerShell提供的动力。目标包括文件类型,例如.doc,.pdf,.xls,.png等。
用于窃取文件的主要工具,被跟踪为WreckSteel,在VBScript和PowerShell中具有版本。由于偷窃者并不持久,因此应立即将网络攻击的任何迹象报告给CERT-UA,以迅速进行网络保护措施。
该报告包括妥协的指标(IOC)。
在Twitter上关注我:@securityaffairs和Facebook和Mastodon
@securityaffairs Facebook mastodonPierluigi Paganini
(SecurityFaffairs - 黑客,新闻通讯)
( SecurityFaffairs - 黑客,新闻通讯)