HackerNews 03月04日
伪造 CAPTCHA 的钓鱼活动影响超过 1150 个组织
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Netskope威胁实验室发现了一起广泛的钓鱼活动,攻击者利用嵌入PDF文档中的伪造CAPTCHA图像来窃取信用卡信息和分发Lumma Stealer恶意软件。该活动自2024年下半年以来已影响超过1150个组织和7000名用户。攻击者使用SEO技术诱骗受害者访问恶意网站,这些PDF伪装成用户指南等,诱导用户复制粘贴恶意PowerShell脚本,从而感染恶意软件。技术、金融服务和制造业受影响尤为严重。用户需谨慎下载PDF文件,避免点击不明链接,并仔细检查网站URL。

🎣**钓鱼攻击手段升级:** 攻击者利用嵌入PDF文档中的伪造CAPTCHA图像,诱骗用户执行恶意PowerShell脚本,从而下载并安装Lumma Stealer恶意软件,实现信用卡信息窃取和恶意软件传播。

🌐**攻击目标广泛:** 这场钓鱼活动已经影响了超过1150个组织和7000名用户,目标涵盖各个行业,其中技术、金融服务和制造业受影响尤为严重,显示出攻击者广泛撒网的策略。

⚠️**恶意软件危害:** Lumma Stealer恶意软件能够窃取存储的浏览器凭证、盗取加密货币钱包、截获银行凭证,并捕获屏幕截图和键盘输入,对个人用户和企业网络都构成了重大风险。

🛡️**防范措施建议:** Netskope威胁实验室建议用户从互联网下载PDF文件时保持谨慎,避免点击未知发件人的链接或打开附件,并在输入个人信息前仔细检查网站URL,以降低受攻击风险。

HackerNews 编译,转载请注明出处:

Netskope 威胁实验室发现了一起广泛的钓鱼活动,该活动利用嵌入 PDF 文档中的伪造 CAPTCHA 图像来窃取信用卡信息和分发恶意软件。自 2024 年下半年以来,这场活动已经影响了超过 1150 个组织和 7000 名用户。

攻击者利用搜索引擎优化(SEO)技术,引诱受害者访问托管钓鱼 PDF 的恶意网站。这些 PDF 通常伪装成用户指南、手册、模板和表格,使用 “pdf”、“免费”、“下载” 和 “可打印” 等关键词。当受害者打开 PDF 时,会看到一个伪造的 CAPTCHA 图像,并被指示在运行窗口中复制和粘贴一个命令。该命令执行一个恶意的 PowerShell 脚本,下载并安装 Lumma Stealer 恶意软件。

这场钓鱼活动针对各个行业的组织,其中技术、金融服务和制造业受影响尤为严重。

该恶意软件使攻击者能够:

鉴于其广泛的传播和隐蔽的感染链,Lumma Stealer 对个人用户和企业网络都构成了重大风险。

该活动已被观察到在 260 个独特的域名上进行,包括 Webflow、GoDaddy、Strikingly、Wix 和 Fastly 等热门内容交付网络。一些钓鱼 PDF 还被上传到在线库和 PDF 存储库,进一步扩大了攻击面。

Netskope 威胁实验室强调,从互联网下载 PDF 文件时,即使来自看似可信的来源,也应保持谨慎。用户应避免点击未知发件人的链接或打开附件,并在输入个人信息前始终仔细检查网站 URL。

 


消息来源:Security Online

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

钓鱼攻击 PDF恶意软件 Lumma Stealer 网络安全
相关文章