近期,火絨威脅情報(bào)中心在日常巡視中發(fā)現(xiàn)一惡意 GitHub 存儲(chǔ)倉(cāng)庫(kù)存在病毒風(fēng)險(xiǎn)行為,火絨安全工程師第一時(shí)間提取樣本進(jìn)行分析。分析中發(fā)現(xiàn)該樣本通過(guò)混淆 JavaScript 作為執(zhí)行體,先下載 PDF 文檔用以迷惑用戶,接著下載另一個(gè)帶有成熟后門(mén)功能的樣本混淆 JavaScript 執(zhí)行控制功能。結(jié)合相關(guān)威脅情報(bào)和攻擊者的 TTP(Tactics, techniques, and procedures),可以確認(rèn)利用的是名為 WSHRAT 的成熟 JavaScript 后門(mén),并基于釣魚(yú)郵件進(jìn)行分發(fā)。目前,火絨安全產(chǎn)品可對(duì)上述病毒進(jìn)行攔截查殺,請(qǐng)廣大用戶及時(shí)更新病毒庫(kù)以提高防御能力。
詳見(jiàn):https://mp.weixin.qq.com/s/8eD7Y9ttB-2RpEVBCcFI0g