新泽西州的网络安全分析师本周发现了一种令人担忧的恶意软件计划,针对政府员工通过欺诈性的 CAPTCHA 挑战进行攻击。新泽西州网络安全与通信整合中心(NJCCIC)在 3 月 20 日透露,攻击者向州工作人员发送了包含链接的电子邮件,这些链接指向伪装成安全检查的欺骗性或被攻陷的网站。根据 NJCCIC 的说法:
这些电子邮件包含指向恶意或被攻陷网站的链接,并提示进行欺骗性的 CAPTCHA 验证挑战。
这些挑战旨在欺骗用户运行危险命令,秘密安装 SectopRAT 信息窃取器。
这种方法特别复杂,使用基于剪贴板的技巧来掩盖其意图。点击链接的受害者会被引导到一个假 CAPTCHA 页面,该页面会自动复制一个命令。然后,网站指示用户将该命令粘贴到 Windows 运行对话框中,作为所谓的验证步骤。尽管粘贴文本的最后部分看起来像标准消息——“我不是机器人 – reCAPTCHA 验证 ID: ####”——但执行该命令实际上会启动 mshta.exe,这是一个合法的 Windows 可执行文件,用于获取和运行伪装成常见文件类型的恶意软件。
NJCCIC 追踪到该活动与使用广泛采用工具的被攻陷网站有关:“进一步分析表明,识别出的被攻陷网站使用了诸如 WordPress 内容管理系统(CMS)平台和 JavaScript 库等技术。”
调查还发现了一个供应链组件,通过一个被攻陷的视频服务针对汽车经销商网站。感染的访客面临下载相同信息窃取器的风险。与此同时,网络安全研究人员记录了分发其他类型恶意软件的相关操作:
研究人员还发现了类似的假 CAPTCHA 恶意软件活动,部署了 Lumma 和 Vidar 信息窃取器以及隐秘的根套件。合法的 CAPTCHA 验证挑战验证用户的身份,不需要用户将命令或输出复制并粘贴到 Windows 运行对话框中。
官员们建议系统管理员更新软件,加强 CMS 凭据,并向 FBI 的互联网犯罪投诉中心和 NJCCIC 报告事件。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。