在一項重大安全警報中,網絡安全公司 CloudSek 公佈了一項與 Lumma Stealer 惡意軟件相關的複雜網絡釣魚活動,目標是 Windows 用戶。這種方法利用模仿合法 Google CAPTCHA 流程的欺騙性人工驗證頁面,引誘受害者在其係統上執行有害命令。該活動對 Amazon S3 和各種內容分發網絡等成熟平台的依賴,為檢測這些惡意活動增加了另一層難度。
一旦用戶被定向到這些欺詐頁面,系統就會提示他們單擊“驗證”按鈕。這個看似無辜的操作會觸發一個隱藏的 JavaScript 函數,該函數將 Base64 編碼的 PowerShell 命令複製到用戶的剪貼板,從而誤導他們執行該命令。通過遵循網站上提供的錯誤說明,用戶無意中在隱藏窗口中運行惡意命令,從而促進了感染過程。
這種攻擊的陰險本質在於它能夠欺騙用戶,讓他們相信自己正在參加例行安全檢查。因此,它強調了圍繞網絡釣魚威脅進行用戶教育的迫切需要,特別是質疑不尋常提示和指令(例如復制和粘貼未知命令)的重要性。
敦促組織採取全面的安全措施,包括能夠檢測和阻止可疑 PowerShell 執行的強大端點保護。監控與新註冊或異常域的連接的網絡流量對於阻止進一步的惡意活動也至關重要。隨著這些攻擊性質的不斷發展,保持軟件系統最新仍然是抵禦潛在攻擊的基本防禦措施。
另請閱讀:數字游牧民的 6 個網絡安全技巧
隨著攻擊者調整其方法,用戶信任和網絡安全之間不穩定的平衡繼續挑戰數字安全。安全專家警告說,雖然該活動主要傳播 Lumma Stealer 惡意軟件,但其技術很容易被用於其他惡意軟件,從而呈現出不斷變化的威脅格局。
