访问:
而且它采取了更复杂的行动并加强了运作方式。最新版本已经能够绕过安全检查,通过电子邮件传播,横向移动,窃取凭证,并衍生出了更多的黑客工具。
在感染该恶意软件之后,就会迅速向设备所在的网络进行传播,窃取设备上的用户信息,并通过利用计算机资源非法开采加密货币。具体来说,LemonDuck 作为后续攻击的加载器,涉及窃取凭证和安装下一代植入物,可以作为一些威胁的网关,其中最重要的是赎金软件。
另一个值得注意的策略是能够通过删除竞争性软件和通过修复攻击者能够访问的漏洞来防止新的感染,从而从被攻击的设备中移除额外的攻击者。
目前,LemonDuck 恶意软件的攻击目标大多是制造业和物联网行业,大多数攻击发生在俄罗斯、韩国、中国、法国、德国、印度、加拿大、越南和美国。此外,微软曝光了第二个实体 LemonCat 的运作情况,它利用 LemonDuck 完成各种目标。
据报道,LemonCat 的攻击架构在 2021 年 1 月左右浮出水面,最终导致利用微软 Exchange 服务器的漏洞进行攻击。随后篡改使用 Cat 域名导致安装后门、凭证和数据被盗,以及部署恶意软件,通常是一个被称为 Ramnit 的 Windows 木马。
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/35281.html