针对乌克兰的网络钓鱼攻击活动被挫败 媒体

2025-05-14

俄罗斯关联的网络攻击目标乌克兰军事实体

关键点总结

俄罗斯关联的网络威胁组织FlyingYetiUAC0149针对乌克兰军事实体发起了一个已经被破坏的为期一个月的网络钓鱼攻击活动。该攻击部署了具备cmdlet加载和执行能力的COOKBOX恶意软件。攻击者通过伪造的电子邮件诱使用户下载包含恶意代码的Microsoft Word文件。利用WinRAR漏洞CVE202338831的RAR归档文件能够执行COOKBOX恶意软件。此外,乌克兰计算机应急响应小组还警告了来自UAC0006威胁组的钓鱼攻击,涉及SmokeLoader恶意软件的部署。

俄罗斯相关的网络攻击组织FlyingYeti也称为UAC0149,针对乌克兰军事实体进行了为期一个月的网络钓鱼攻击活动,现已被破坏。根据黑客新闻的报道,攻击使用了具备cmdlet加载和执行功能的COOKBOX恶意软件。

快喵加速器永久免费版

攻击的手段是通过发送含有有关支付和债务重组的恶意电子邮件,诱导用户下载来自伪造的基辅Komunalka网站的Microsoft Word文件。当HTTP请求先经过Cloudflare Worker验证后,才会提取RAR归档文件,而该文件利用了WinRAR的一个漏洞CVE202338831,从而实现COOKBOX恶意软件的执行。

威胁组织攻击手段关键漏洞FlyingYeti (UAC0149)网络钓鱼、COOKBOX恶意软件CVE202338831UAC0006SmokeLoader恶意软件N/AUAC0188使用假冒扫雷游戏分发SuperOps软件N/A

此外,乌克兰计算机应急响应小组还对UAC0006威胁组的钓鱼攻击发出了单独的警告,揭示了与SmokeLoader恶意软件相关的相关案例,同时提到UAC0188威胁组织利用被篡改的扫雷游戏来分发SuperOps远程监控和管理软件。这些攻击显示了网络威胁的日益升级,需要密切关注和防范。

针对乌克兰的网络钓鱼攻击活动被挫败 媒体