close

而且它采取瞭更復雜的行動並加強瞭運作方式。最新版本已經能夠繞過安全檢查,通過電子郵件傳播,橫向移動,竊取憑證,並衍生出瞭更多的黑客工具。

在感染該惡意軟件之後,就會迅速向設備所在的網絡進行傳播,竊取設備上的用戶信息,並通過利用計算機資源非法開采加密貨幣。具體來說,LemonDuck 作為後續攻擊的加載器,涉及竊取憑證和安裝下一代植入物,可以作為一些威脅的網關,其中最重要的是贖金軟件。

另一個值得註意的策略是能夠通過刪除競爭性軟件和通過修復攻擊者能夠訪問的漏洞來防止新的感染,從而從被攻擊的設備中移除額外的攻擊者。

目前,LemonDuck 惡意軟件的攻擊目標大多是制造業和物聯網行業,大多數攻擊發生在俄羅斯、韓國、中國、法國、德國、印度、加拿大、越南和美國。此外,微軟曝光瞭第二個實體 LemonCat 的運作情況,它利用 LemonDuck 完成各種目標。

據報道,LemonCat 的攻擊架構在 2021 年 1 月左右浮出水面,最終導致利用微軟 Exchange 服務器的漏洞進行攻擊。隨後篡改使用 Cat 域名導致安裝後門、憑證和數據被盜,以及部署惡意軟件,通常是一個被稱為 Ramnit 的 Windows 木馬。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()