黑客一向都不會放過任何有價值的目標。但最近,黑客利用隱蔽惡意軟件Dimnie,通過惡意電子郵件攻擊GitHub開發人員,看起來這個黑客并不是一個趨利之人。
安全專家表示,Dimnie木馬過去三年一直悄然活躍,過去主要針對俄羅斯人。但分析其最近的一起攻擊活動發現,Dimnie逐漸將注意力轉向GitHub開發人員。
安全公司Palo Alto的研究人員表示,這款惡意軟件能竊取密碼、截圖,關鍵時刻還能進行自毀。而且,2017 Dimnie木馬活動遍布全球,并已經開始轉移目標。GitHub上的用戶一月底開始陸續報告Dimnie攻擊,但這些通常都是在共計發生幾周后才被用戶發現并報告。
該惡意軟件過去一直活躍但卻未被發現存在多重因素,而且這些攻擊活動一向低調,例如將上傳和下載流量偽裝成“無害的用戶活動”。
Dimnie攻擊背后的黑客身份和動機充滿神秘研究人員指出,Dimnie利用了防御者對正常流量的假設,加之攻擊者先前僅主要針對俄羅斯人使用的系統為目標,因此Dimnie的“知名度”相對較低。
Dimnie木馬還能記錄擊鍵、滲漏PC數據并且還能與插入的智能卡交互。此外,為了躲避檢測,Dimnie將數據發送到攻擊者控制的服務器時會使用各種創新技術偽裝數據。
考慮到這款惡意軟件的隱蔽性性,并具備在正常網絡流量背后隱藏流量的本領,研究人員一直無法查明最新版Dimnie的開發時間和首次發起攻擊的時間。除此之外,Dimnie最新攻擊背后的黑客身份和動機也是一團迷霧。
有媒體猜測,黑客以GitHub開發人員為目標的原因之一是:許多GitHub開發人員可能為各大機構工作,攻擊者可能一直是為了訪問受害者工作場所的計算機網絡。成功入侵某些組織機構可能會允許黑客開展“偵查”活動,并在發起大規模攻擊之前觀察目標組織機構的網絡的動向。