近日,工業和信息化部網絡安全威脅和漏洞信息共享平臺(CSTIS)監測發現KeeLoader惡意軟件持續活躍,攻擊者利用KeePass密碼管理器的開源特性,分發木馬化版本KeeLoader,安裝Cobalt Strike信標并竊取憑證,可能導致數據泄露、系統癱瘓、勒索攻擊等多重風險。
KeeLoader是攻擊者利用開源密碼管理器KeePass構建的惡意軟件,其通過篡改KeePass源代碼植入后門模塊,形成集密碼竊取、遠程控制、勒索攻擊于一體的復合型威脅。攻擊者利用Bing廣告推廣仿冒的KeePass下載頁面,誘導用戶訪問拼寫錯誤域名(如keeppaswrd[.]com、keegass[.]com)并下載惡意安裝包,該安裝包保留原版功能且使用合法數字證書簽名,極大降低用戶警惕性。運行后,KeeLoader會安裝Cobalt Strike信標實現遠程控制,同時以明文形式導出用戶密碼數據庫,從而獲取網絡、VPN和云服務的訪問權限,以進一步實施權限提升和橫向攻擊。
建議相關單位和用戶從官方渠道下載軟件,警惕任何鏈接到廣告中的網站,謹慎驗證域名真偽,及時更新防病毒軟件,實施全盤病毒查殺,并可通過及時修復安全漏洞、定期備份數據等措施,防范網絡攻擊風險。