黑客一向都不會放過任何有價值的目標。但最近,黑客利用隱蔽惡意軟件Dimnie,通過惡意電子郵件攻擊GitHub開發(fā)人員,看起來這個黑客并不是一個趨利之人。
安全專家表示,Dimnie木馬過去三年一直悄然活躍,過去主要針對俄羅斯人。但分析其最近的一起攻擊活動發(fā)現(xiàn),Dimnie逐漸將注意力轉向GitHub開發(fā)人員。
安全公司Palo Alto的研究人員表示,這款惡意軟件能竊取密碼、截圖,關鍵時刻還能進行自毀。而且,2017 Dimnie木馬活動遍布全球,并已經(jīng)開始轉移目標。GitHub上的用戶一月底開始陸續(xù)報告Dimnie攻擊,但這些通常都是在共計發(fā)生幾周后才被用戶發(fā)現(xiàn)并報告。
該惡意軟件過去一直活躍但卻未被發(fā)現(xiàn)存在多重因素,而且這些攻擊活動一向低調,例如將上傳和下載流量偽裝成“無害的用戶活動”。
Dimnie攻擊背后的黑客身份和動機充滿神秘研究人員指出,Dimnie利用了防御者對正常流量的假設,加之攻擊者先前僅主要針對俄羅斯人使用的系統(tǒng)為目標,因此Dimnie的“知名度”相對較低。
Dimnie木馬還能記錄擊鍵、滲漏PC數(shù)據(jù)并且還能與插入的智能卡交互。此外,為了躲避檢測,Dimnie將數(shù)據(jù)發(fā)送到攻擊者控制的服務器時會使用各種創(chuàng)新技術偽裝數(shù)據(jù)。
考慮到這款惡意軟件的隱蔽性性,并具備在正常網(wǎng)絡流量背后隱藏流量的本領,研究人員一直無法查明最新版Dimnie的開發(fā)時間和首次發(fā)起攻擊的時間。除此之外,Dimnie最新攻擊背后的黑客身份和動機也是一團迷霧。
有媒體猜測,黑客以GitHub開發(fā)人員為目標的原因之一是:許多GitHub開發(fā)人員可能為各大機構工作,攻擊者可能一直是為了訪問受害者工作場所的計算機網(wǎng)絡。成功入侵某些組織機構可能會允許黑客開展“偵查”活動,并在發(fā)起大規(guī)模攻擊之前觀察目標組織機構的網(wǎng)絡的動向。