AnyDesk 假冒攻击活动与 Vidar 资料窃取恶意软体
主要重点
- 超过 1,300 个域名被用于大规模的 AnyDesk 假冒攻击活动,目的是散布 Vidar 资料窃取恶意软体。
- 这个攻击活动由 SEKOIA 的威胁分析师 crep1x 辨识,涉及多个恶意主机名,包括 AnyDesk、Slack、VLC 和 7-ZIP 等的近似域名。
- 所有攻击网站均将用户引导至一个克隆的 AnyDesk 网网站,并该网站发布名为 “AnyDeskDownload.zip” 的档案,实际上安装的是 Vidar 窃取器。
- Vidar 目标包括浏览器浏览历史、帐户凭证、储存的密码、加密货币钱包资料和银行详细信息。
- 攻击者最近利用 Dropbox 来实现攻击载荷的传递,以避免被侦测。
在这次持续的广泛 AnyDesk 假冒攻击活动中,报导指出超过 1,300 个域名已被用来散播 。根据
的报导,这一行动由 SEKOIA 的威胁分析师
crep1x 辨识,涉及多个恶意主机名称,包括 AnyDesk、Slack、VLC 和 7-ZIP 等应用程式的近似域名,都解析至 IP 地址
185.149.120[.]9,并重定向至克隆的 AnyDesk 网站。
所有这些网站都在发布一个自称是 AnyDesk 安装程式的档案,名为 “AnyDeskDownload.zip”,实际上这个档案安装的是 Vidar窃取器。Vidar 不仅针对浏览器历史记录及帐户凭证,还会侵入储存的密码、加密货币钱包资料及银行细节。最新一轮的攻击者利用 Dropbox来传送恶意载荷,而不是依赖重定向来避开检测。
相关连结
这次攻击再一次展示了网络安全的重要性,用户必须格外小心,以避免下载任何来路不明的档案,特别是在安装应用程式时。维护良好的网络安全习惯,能帮助个人避免成为攻击者的目标。