查看原文
其他

最低调的恶意软件之Dimnie瞄准GitHub开发人员

2017-04-02 E安全 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全4月2日讯 黑客一向都不会放过任何有价值的目标。但最近,黑客利用隐蔽恶意软件Dimnie,通过恶意电子邮件攻击GitHub开发人员,看起来这个黑客并不是一个趋利之人。

安全专家表示,Dimnie木马过去三年一直悄然活跃,过去主要针对俄罗斯人。但分析其最近的一起攻击活动发现,Dimnie逐渐将注意力转向GitHub开发人员。

安全公司Palo Alto的研究人员表示,这款恶意软件能窃取密码、截图,关键时刻还能进行自毁。而且,2017 Dimnie木马活动遍布全球,并已经开始转移目标。GitHub上的用户一月底开始陆续报告Dimnie攻击,但这些通常都是在共计发生几周后才被用户发现并报告。

该恶意软件过去一直活跃但却未被发现存在多重因素,而且这些攻击活动一向低调,例如将上传和下载流量伪装成“无害的用户活动”。

Dimnie攻击背后的黑客身份和动机充满神秘

研究人员指出,Dimnie利用了防御者对正常流量的假设,加之攻击者先前仅主要针对俄罗斯人使用的系统为目标,因此Dimnie的“知名度”相对较低。

Dimnie木马还能记录击键、渗漏PC数据并且还能与插入的智能卡交互。此外,为了躲避检测,Dimnie将数据发送到攻击者控制的服务器时会使用各种创新技术伪装数据。

考虑到这款恶意软件的隐蔽性性,并具备在正常网络流量背后隐藏流量的本领,研究人员一直无法查明最新版Dimnie的开发时间和首次发起攻击的时间。除此之外,Dimnie最新攻击背后的黑客身份和动机也是一团迷雾。

有媒体猜测,黑客以GitHub开发人员为目标的原因之一是:许多GitHub开发人员可能为各大机构工作,攻击者可能一直是为了访问受害者工作场所的计算机网络。成功入侵某些组织机构可能会允许黑客开展“侦查”活动,并在发起大规模攻击之前观察目标组织机构的网络的动向。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存