最近,报告显示与Evil Corp相关的TrueBot下载程序木马的活动显著攀升。根据The Hacker News的报道,新的TrueBot恶意软件攻击可能是通过软件更新诱饵实现的。根据VMware的报告,攻击者首先通过Google Chrome浏览器进行驱动下载“updateexe”文件,随后该可执行文件会连接到一个位于俄罗斯的TrueBot IP地址,以获取第二阶段的可执行文件。
海鸥加速器下载入口一旦可执行文件与指挥控制域进行通信,就会发生数据外泄。VMware研究员Fae Carlisle表示:“TrueBot对任何网络而言都是一种特别棘手的感染。当一个组织感染了这种恶意软件时,这种感染可以迅速升级,类似于勒索软件在网络中的传播方式。”
此外,随着新的下载程序恶意软件的出现,包括更新版本的GuLoader恶意软件也称为CLoudEyE,SonicWall的研究人员发现这种新型恶意软件能够规避分析过程,使得网络安全形势愈发严峻。
相关链接: TrueBot恶意软件的最新动态 The Hacker News 上的详细报道
总体来看,TrueBot的活动增幅和新的恶意软件变种,使得网络安全防范的需求愈加迫切。组织需加强对软件更新的警惕,并提高网络防护措施,以应对日益复杂的网络威胁。