index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
近期,工业和信息化部网络安全威胁与漏洞信息共享平台(CSTIS)监测到黑客组织利用SharpRhino新型远程访问木马实施网络攻击。该木马通过数字签名的32位安装程序传播,包含自解压的受密码保护的.7z存档和附加文件,在安装过程中会修改Windows注册表,释放“LogUpdate.bat”脚本,部署勒索病毒负载。攻击目标主要为IT从业人员,利用冒充合法开源网络扫描工具网站的方式进行传播。
😨 **SharpRhino木马的传播方式:** 该木马通过数字签名的32位安装程序传播,包含自解压的受密码保护的.7z存档和附加文件。攻击者利用伪造合法开源网络扫描工具网站的方式诱骗用户下载安装。
🤖 **SharpRhino木马的感染过程:** 在安装过程中,SharpRhino会修改Windows注册表,释放“LogUpdate.bat”脚本,实现在设备上执行PowerShell脚本,最终部署勒索病毒负载。
🎯 **SharpRhino木马的攻击目标:** 该木马主要针对IT从业人员,利用其对网络工具的熟悉程度,进行诱骗和攻击。
🛡️ **防御措施:** 建议相关单位及用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,谨慎下载运行来源不明的应用程序,保持操作系统、系统和应用软件更新,及时修复已知安全漏洞,防范网络攻击风险。
近日,工业和信息化部网络安全威胁与漏洞信息共享平台(CSTIS)监测发现,黑客组织正在利用SharpRhino新型远程访问木马实施网络攻击。
SharpRhino利用数字签名的32位安装程序进行传播,其中包含自解压的受密码保护的.7z存档以及用于执行感染的附加文件,该恶意软件在安装过程中会修改Windows注册表,释放“LogUpdate.bat”,实现在设备上执行PowerShell脚本,部署勒索病毒负载。根据监测,本轮SharpRhino恶意软件传播以部署冒充合法开源网络扫描工具网站的方式为主,攻击目标主要为IT从业人员。
建议相关单位及用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,谨慎下载运行来源不明的应用程序,保持操作系统、系统和应用软件更新,及时修复已知安全漏洞,防范网络攻击风险。
声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。