博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
最低调的恶意软件之Dimnie瞄准GitHub开发人员
阅读量:7093 次
发布时间:2019-06-28

本文共 775 字,大约阅读时间需要 2 分钟。

黑客一向都不会放过任何有价值的目标。但最近,黑客利用隐蔽恶意软件Dimnie,通过恶意电子邮件攻击GitHub开发人员,看起来这个黑客并不是一个趋利之人。

安全专家表示,Dimnie木马过去三年一直悄然活跃,过去主要针对俄罗斯人。但分析其最近的一起攻击活动发现,Dimnie逐渐将注意力转向GitHub开发人员。

安全公司Palo Alto的研究人员表示,这款恶意软件能窃取密码、截图,关键时刻还能进行自毁。而且,2017 Dimnie木马活动遍布全球,并已经开始转移目标。GitHub上的用户一月底开始陆续报告Dimnie攻击,但这些通常都是在共计发生几周后才被用户发现并报告。

该恶意软件过去一直活跃但却未被发现存在多重因素,而且这些攻击活动一向低调,例如将上传和下载流量伪装成“无害的用户活动”。

Dimnie攻击背后的黑客身份和动机充满神秘研究人员指出,Dimnie利用了防御者对正常流量的假设,加之攻击者先前仅主要针对俄罗斯人使用的系统为目标,因此Dimnie的“知名度”相对较低。

Dimnie木马还能记录击键、渗漏PC数据并且还能与插入的智能卡交互。此外,为了躲避检测,Dimnie将数据发送到攻击者控制的服务器时会使用各种创新技术伪装数据。

考虑到这款恶意软件的隐蔽性性,并具备在正常网络流量背后隐藏流量的本领,研究人员一直无法查明最新版Dimnie的开发时间和首次发起攻击的时间。除此之外,Dimnie最新攻击背后的黑客身份和动机也是一团迷雾。

有媒体猜测,黑客以GitHub开发人员为目标的原因之一是:许多GitHub开发人员可能为各大机构工作,攻击者可能一直是为了访问受害者工作场所的计算机网络。成功入侵某些组织机构可能会允许黑客开展“侦查”活动,并在发起大规模攻击之前观察目标组织机构的网络的动向。

本文转自d1net(转载)

你可能感兴趣的文章
Linux常用命令(1)
查看>>
linux命令
查看>>
Adobe吸引世界目光 数字出版让生活更精彩——软盛携Adobe DPS闪耀2013中国武汉期刊交易博览会...
查看>>
程序员之路
查看>>
Windows Server 2012 Hyper-V新特性(10)
查看>>
不指定文件类型日志
查看>>
4. 抽象方法
查看>>
convert time-24小时制转换为12小时制
查看>>
MISP2:初始阶段
查看>>
在Linux下创建空文件的方法
查看>>
项目整体管理
查看>>
打算搭建一个***视频下载网站
查看>>
Skype for Business Server 2015-04-前端服务器-7-部署
查看>>
我的友情链接
查看>>
django使用rest_framework API认证
查看>>
背景图片百分之百大小css设置方法
查看>>
SQL 语句中的With(index())
查看>>
我的友情链接
查看>>
修改计算机名后arcgis设置
查看>>
揭密HTML5带来的攻击手法
查看>>