更新的 DoNot Team 恶意软件工具包详细信息 媒体

DoNot 组队伍更新其恶意软件工具包

关键要点

  • DoNot团队(Viceroy Tiger,APT-C-35)更新了他们的Jaca Windows恶意软件工具包。
  • 新增的盗取模块可以提取浏览器存储的数据。
  • 此团队的攻击主要针对南亚军事机构,通过RTF文档执行Shell代码。
  • 更新后的Jaca模块实现了对网页浏览器信息、文件、截图和按键信息的窃取。
  • 针对APT(高级持续威胁)攻击需要多层次的安全防护策略。

DoNot团队,也被称为Viceroy Tiger或APT-C-35,最近对其JacaWindows恶意软件工具包进行了重要改进,加入了一个新的盗取模块,能够提取用户浏览器中存储的数据。该组织的许多版本的yty恶意软件框架,包括Jaca,已在其针对南亚军事目标的攻击中被发现。根据Morphisec的报告,该团伙利用RTF文档来执行Shell代码,从而导致从其指挥与控制服务器下载二级Shell代码,并最终获取DLL文件,这一过程在感染开始之前完成。

攻击细节描述
恶意软件名称Jaca
目标南亚军事机构
攻击方法通过RTF文档执行Shell代码
操作步骤1. 执行Shell代码 2. 下载二级Shell代码 3. 获取DLL文件
信息窃取提取网页浏览器中存储的信息、文件、截图和按捺信息

该报告进一步指出,更新后的Jaca模块可导致用户信息的泄露,如网页浏览器存储的信息、文件、截图和按键信息。研究人员补充道:“防御像DoNot团队这样的APT攻击需要一个深度防御策略,该策略利用多个安全层次,确保如果某一层被突破,仍然有冗余保障。”

以上信息强调了加强网络安全防护的重要性,尤其是在面对复杂的APT攻击时。组织应考虑采用多层次的安全机制,以提高抵御能力,保护敏感数据。

Leave a Reply

Required fields are marked *