最近的报道显示,超过100家汽车经销商的网站感染了恶意的代码,传播了SectopRAT木马。这一事件源于对第三方经销商视频服务提供商LESAutomotive的供应链攻击,亦对此进行了报道。
安全研究员RandyMcEoin指出,威胁行为者在经销商网页上注入了伪造的reCAPTCHA,诱使访客点击该提示。这不仅会将恶意命令复制到剪贴板,还会指示用户将其粘贴并在Windows运行提示符下执行,从而导致远程访问木马(RAT)的最终部署。
经过进一步分析,代码中至少发现有一个俄语的评论。这一发展表明,ClickFix攻击的活动正在增加。最近,微软报告称,酒店行业也遭遇了一场大规模的攻击,攻击者伪装成Booking.com。
根据卫生与公众服务部的说法,自去年四月以来,涉及ClickFix的入侵行为也被俄罗斯威胁行为者所发起。
此次事件再次凸显了网络安全的重要性,尤其是在相互关联的产业链中,任何一环的安全漏洞都可能导致广泛的影响。
事件 | 描述 |
---|---|
攻击类型 | ClickFix |
受影响单位 | 超过100家汽车经销商 |
恶意软件 | SectopRAT |
伪装技术 | 伪造reCAPTCHA |
相关语言 | 俄语 |
要了解更多信息和保护您的在线业务,请参阅更多关于网络安全的资源和最佳实践。
Leave a Reply