根据的报道,网络攻击者利用新型UULoader恶意软件伪装成真正的应用程序安装程序,主要瞄准中国和韩国用户,以便实施对和Mimikatz有效载荷的攻击。
Cyberint研究团队的分析显示,UULoader内部嵌入了一个归档文件,其中包含两个主要的可执行文件,这些文件并没有文件头。第一个文件是一个二进制文件,允许DLL文件旁路加载最终阶段的有效载荷。此外,UULoader的攻击还涉及执行一个伪装文件。Cyberint研究人员表示:“这通常对应于.msi文件所假装的内容。例如,如果它试图伪装成‘Chrome更新’,那么伪装文件将是真正的Chrome更新。”
这一发展是在eSentire报告了Gh0st RAT通过虚假GoogleChrome安装程序对中国大陆的Windows用户进行攻击之后出现的。这表明,网络威胁持续演变,攻击者采取更高级的手段来欺骗用户。
攻击类型 | 目标地区 | 主要恶意软件 | 伪装文件举例 |
---|---|---|---|
UULoader | 中国、韩国 | Gh0st RAT | 真正的Chrome更新 |
UULoader | 中国、韩国 | Mimikatz | 其他应用程序更新 |
UULoader恶意软件的出现再次提醒我们,网络安全在当今数字化的世界中至关重要。用户应谨慎对待软件安装程序,并使用可靠的安全工具监控系统,以防范新型威胁的攻击。
Leave a Reply