黑客以高级官员名义伪造公文,针对阿富汗政府工作人员发起攻击
HackerNews 编译,转载请注明出处: 印度网络安全公司 Seqrite 的研究人员发现,黑客正在通过网络钓鱼邮件,冒充来自阿富汗总理办公室的官方函件,针对阿富汗政府雇员展开攻击。 该攻击活动最早于去年 12 月被发现,攻击者使用了一份诱饵文档,其外观被精心设计成发送给阿富汗各部委及行政机构的正式政府公函。 这份文件以宗教问候语开头,内容看似是与财务申报相关的官方指示,并伪造了总理办公室一名高级官员的签名,意在诱使收件人打开文件。 一旦文件被打开,系统就会被植入一款名为 FalseCub 的恶意软件。Seqrite 在周一发布的报告中指出,该恶意程序可从受感染的计算机中收集并外传数据。 研究人员还发现,攻击者将 GitHub 作为临时托管平台,用于存放恶意载荷。一个于 12 月下旬创建的 GitHub 账号被用于分发恶意文件,并在行动结束后悄然删除相关内容。 Seqrite 表示,该攻击行动的幕后黑客显然对阿富汗政府机构以及与塔利班相关的实体进行了较为深入的研究。研究人员在 Scribd 文库中发现,威胁行为者上传了多份法律和行政文件,包括阿富汗政府指令、国防部通信文件,以及与阿富汗相关的美国庇护和人权文件。这些材料未来可能被用作新的钓鱼诱饵。 据称,攻击者使用了“Afghan Khan”这一化名,并在 Pinterest、Dailymotion 等平台上活动,其中至少一个账号与巴基斯坦有关。研究人员还指出,此次攻击中使用的一个短链接也是从巴基斯坦上传的,该链接会将受害者重定向至存放恶意软件的 GitHub 仓库。 尽管 Seqrite 并未将此次行动归因于某个特定国家或已知黑客组织,但研究人员评估认为,这是一名“以地区为重点、技术水平处于低到中等之间的威胁行为者”所为。他们补充称,反复使用相同的网络身份,表明其更可能是个人或小型团伙,而非成熟的国家支持型高级持续性威胁(APT)。 Seqrite 将该攻击活动命名为 “Nomad Leopard”,并警告称,该行动并不局限于阿富汗,未来可能扩展至其他国家。 研究人员最后表示:“尽管该威胁行为者的技术并不高超,但其掌握了大量与法律和政府相关的诱饵文档,我们认为这些材料可能会在未来的攻击活动中被继续利用。” 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文