压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

工信部:關于防范KeeLoader惡意軟件的風險提示

近日,工業和信息化部網絡安全威脅和漏洞信息共享平臺(CSTIS)監測發現KeeLoader惡意軟件持續活躍,攻擊者利用KeePass密碼管理器的開源特性,分發木馬化版本KeeLoader,安裝Cobalt Strike信標并竊取憑證,可能導致數據泄露、系統癱瘓、勒索攻擊等多重風險。

KeeLoader是攻擊者利用開源密碼管理器KeePass構建的惡意軟件,其通過篡改KeePass源代碼植入后門模塊,形成集密碼竊取、遠程控制、勒索攻擊于一體的復合型威脅。攻擊者利用Bing廣告推廣仿冒的KeePass下載頁面,誘導用戶訪問拼寫錯誤域名(如keeppaswrd[.]com、keegass[.]com)并下載惡意安裝包,該安裝包保留原版功能且使用合法數字證書簽名,極大降低用戶警惕性。運行后,KeeLoader會安裝Cobalt Strike信標實現遠程控制,同時以明文形式導出用戶密碼數據庫,從而獲取網絡、VPN和云服務的訪問權限,以進一步實施權限提升和橫向攻擊。

建議相關單位和用戶從官方渠道下載軟件,警惕任何鏈接到廣告中的網站,謹慎驗證域名真偽,及時更新防病毒軟件,實施全盤病毒查殺,并可通過及時修復安全漏洞、定期備份數據等措施,防范網絡攻擊風險。

聲明:本文來自網絡安全威脅和漏洞信息共享平臺,稿件和圖片版權均歸原作者所有。所涉觀點不代表東方安全立場,轉載目的在于傳遞更多信息。如有侵權,請聯系rhliu@skdlabs.com,我們將及時按原作者或權利人的意愿予以更正。

上一篇:Windows SMB權限提升漏洞 (CVE-2025-33073) 安全風險通告

下一篇:HoneypotNet:針對模型提取的后門攻擊