乌克兰军队成为新型 Signal 钓鱼攻击的目标
HackerNews 编译,转载请注明出处: 乌克兰计算机紧急响应小组(CERT-UA)发出警告,称有人利用被攻破的 Signal 账户发送恶意软件,对国防工业企业的员工及该国军队成员实施高度定向攻击。 公告称,此类攻击自本月起开始出现,攻击者通过 Signal 发送伪装成会议报告的档案。 由于部分消息来自目标熟悉的现有着,他们打开档案的可能性更高。 档案中包含一个 PDF 文件和一个可执行文件,前者作为诱饵引诱受害者打开,进而触发后者的启动。 可执行文件被归类为 DarkTortilla 加密程序/加载程序,启动后会解密并执行远程访问木马 Dark Crystal RAT(DCRAT)。 攻击概览 来源:CERT-UA CERT-UA 表示,此类活动已被追踪为 UAC-0200,这是一个自 2024 年 6 月以来一直利用 Signal 进行类似攻击的威胁集群。 然而,在最近的攻击中,钓鱼诱饵已更新,以反映乌克兰当前的重要话题,尤其是与军事领域相关的内容。 “自 2025 年 2 月起,诱饵信息的重点已转向无人机、电子战系统和其他军事技术相关话题,”CERT-UA 在其最新公告中解释道。 2025 年 2 月,谷歌威胁情报小组(GTIG)报告称,俄罗斯黑客滥用 Signal 的合法 “已链接设备” 功能,以获取对感兴趣账户的未授权访问权限。 自认为可能是间谍活动和定向钓鱼攻击目标的 Signal 用户,应关闭附件的自动下载功能,并对所有消息保持警惕,尤其是包含文件的消息。 此外,建议定期检查 Signal 上的已链接设备列表,以避免成为攻击的代理。 最后,Signal 用户应将所有平台上的消息传递应用程序更新至最新版本,并启用双因素认证,以增加账户保护。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文