Fortinet的FortiGuard实验室的网络安全研究人员发现了一种名为Vcurms恶意软件的新威胁,该威胁针对流行的浏览器和应用程序进行登录和数据盗窃。他们敦促安全更新并谨慎对待电子邮件。
Fortinet的FortiGuard实验室最近发现了一种新的网络安全威胁:一种名为“Vcurms”的恶意软件。Vcurms恶意软件背后的攻击者采用了复杂的策略,使用电子邮件作为命令和控制中心,并利用AWS和GitHub等公共服务来存储恶意软件。此外,他们还采用了商业保护程序来逃避检测,这表明他们正在共同努力最大限度地扩大恶意软件的影响。
该活动主要针对安装了Java的平台,对使用此类系统的任何组织构成风险。威胁的严重性不容低估,因为成功的渗透使攻击者能够完全控制受感染的系统。
攻击者的作案手法包括引诱用户下载恶意Java下载程序,该下载程序充当传播Vcurms和STRRAT的载体,STRRAT是一种先前被发现冒充假勒索软件感染以窃取数据的木马。这些恶意电子邮件通常伪装成合法请求,敦促收件人验证付款信息并下载AWS上托管的有害文件。
下载后,该恶意软件就会表现出典型的网络钓鱼特征,使用欺骗性名称和模糊字符串来掩盖其邪恶本质。值得注意的是,它利用名为“DownloadAndExecuteJarFiles.class”的类来促进其他JAR文件的下载和执行,进一步扩大了攻击者的立足点。
Vcurms的远程访问木马(RAT)组件通过电子邮件与其命令和控制中心进行通信,其复杂程度令人担忧。它通过将自身复制到启动文件夹中来建立持久性,并采用各种技术来识别和监视受害者,包括键盘记录和密码恢复功能。
此外,该恶意软件采用了先进的混淆技术,例如Branchlock混淆器,逃避检测和分析。尽管面临这些挑战,网络安全研究人员仍在继续开发反混淆和理解Vcurms内部工作原理的方法。
Vcurms还与Rude Stealer恶意软件表现出显着的相似之处,但通过其独特的传输方法和有针对性的数据获取来区分自己。它优先从Chrome、Brave、Edge、Vialdi、Opera、OperaGX、Firefox等流行浏览器以及Discord和Steam等应用程序中窃取敏感信息。
为了应对这一威胁,FortiGuard Labs在其博客文章中建议采取主动措施,包括部署更新的安全解决方案和网络分段。此外,保持重要的密码习惯并在处理电子邮件附件时保持谨慎是降低Vcurms感染风险的关键步骤。
Sectigo产品高级副总裁Jason Soroko对此发表评论,强调了身份验证方法在对抗恶意软件攻击中的重要性。
“恶意软件编写者正在从云中受益,这不应令任何人感到惊讶。RAT恶意软件通常会收集一切可以收集的信息,而新的VCURMS和STRRAT远程访问木马似乎有一个或多个键盘记录器,”Jason警告说。“这种技术已经存在相当长一段时间了,它是为什么需要比简单的用户名和密码更强的身份验证方法的另一个例子。“
评论已关闭。