此次进击产生时光在 2026 年 4 月 9 日 15:00 UTC~4 月 10 日 10:00 UTC (国内时光:2026 年 4 月 9 日 23:00 到 2026 年 4 月 10 日 18:00,共 19 小时,并非此前 CPUID 预估的 6 小时)。

被感染的用户应当并不少:

CPU-Z 和 HWMonitor 这种硬件检测或监控软件的应用群体平日都是专业用户,主动安装此类软件的用户数量应当不是异常多,但即便如斯卡巴斯基也检测到至少 150 次进击。

推敲到卡巴斯基系列安然软件今朝在全球的应用率,我们保守猜测实际被感染的用户应当也稀有万名,大年夜部分感染事宜都产生在巴西、俄罗斯和中国。

假如你在以上时光段内经由过程 CPUID 网站下载过 CPU-Z 等软件,建议急速备份数据重装体系,最好将各类密钥全部轮换,以及应用卡巴斯基等软件对备份文件履行全盘扫描。

黑客偷懒导致感染数量降低:

值得留意的是此次进击溯源异常简单,因为黑客复用此前投放 FileZilla 恶意版本的域名,是以很轻易将其归因到 STX RAT 相干的黑客集团。

STX RAT 是个具备 HVNC (高等虚拟收集控制) 和强大年夜信息窃取功能的长途拜访木马,具备长途控制、后续有效载荷履行和后渗入渗出操作等功能,例如在内存中履行 EXE/DLL/PowerShell/shellcode 等,还可以建立反向代理和进行桌面交互等。

问题就在于黑客偷懒没有注册新域名,在 FileZilla 投毒事宜中 (该软件本身没有被黑,只是黑客经由过程互联网投放带毒版本) 相干 C2 域名已经被安然公司记录。

是以诸如卡巴斯基等安然软件都可以直接辨认到恶意域名并进行拦截,理论上安装卡巴斯基等杀毒软件的用户应当在恶意版本时就被拦截,而没有安装安然软件的用户可能会中招。

卡巴斯基表示:此次进击背后的黑客的整体恶意软件开辟、安排和运维才能都相当低下,这让我们可以或许在进击初期就检测并进行拦截。

懂得更多:

https://securelist.com/tr/cpu-z/119365/

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部