乌克兰的(CERT- UA)公布了一个攻击活动,这个活动利用了该国新推出的Reserve+应用,专门针对适合军事服务的男性,传播了MeduzaStealer恶意软件。根据网络安全公司RecordedFuture的新闻网站的报道,这一攻击活动尚未确认背后的威胁者身份。
这些威胁者假冒Reserve+的客户支持,在Telegram上诱导目标下载一个声称包含适当数据更新指引的ZIP压缩文件。一旦下载,该压缩文件就会触发MeduzaStealer的部署,从而导出特定文件,然后从被感染的系统中自行删除。CERT- UA指出,虽然MeduzaStealer恶意软件造成的影响仍不确定,但已有超过450万乌克兰人通过Reserve+应用更新了他们的个人信息。
这种情况发生在与俄罗斯相关的威胁者越来越频繁地利用移动应用来攻击乌克兰军事系统的背景下。同时,消息应用Signal也被用于实施攻击,旨在窃取军事系统凭证并暴露士兵位置的恶意软件正在被广泛使用。
这种攻击显示出对个人信息安全的严重威胁,用户需提高警惕,避免下载不明来源的文件。
攻击活动 | 说明 |
---|---|
攻击者身份 | 尚未确定 |
恶意软件类型 | MeduzaStealer |
受影响人数 | 超过450万乌克兰人 |
利用渠道 | Reserve+应用、Telegram |
其他应用 | Signal |
Leave a Reply