CERT
近期,乌克兰计算机应急照应小组(CERT-UA)检测到某恶意渣滓邮件优惠,该优惠旨在流传名为Jester Stealer的消息窃取程序。
据考查,乌克兰CERT发现的该恶意邮件主题为“化学攻打”,邮件中蕴含一个带有恶意链接的MicrosoftExcel文件。当用户关上该Office文档并激活嵌入的宏后,整个感化环节就开局了。经过政府专家的考查,发现该恶意可口头文件是从受感化的网络资源中下载的。
对此,乌克兰计算机应急照应小组及时颁布了相应的通告,通告中称:政府应答乌克兰计算机紧急状况的团队CERT-UA披露了无关“化学攻打”主题的少量电子邮件以及指向带有宏的XLS文档的链接的恶意优惠。假设你关上文档并激活宏,下载并运转该EXE文件,这将激活恶意程序JesterStealer并对您的计算机形成必定损伤。
据钻研,JesterStealer能够从Internet阅读器、MAIL/FTP/VPN客户端、加密货币钱包、明码治理器、邮件、游戏程序等窃取凭据和身份验证令牌。
该消息窃取恶意软件成功了反剖析性能(反虚构机/调试/沙盒),但它没有成功任何耐久性机制。要挟介入者经常使用静态性能的代理地址经过 Telegram暴露数据。从颁布的通告中得悉,经过静态定义的代理地址(包括在 TOR 网络中)窃取的数据在 Telegram 中传输给攻打者。