根據AT&T Alien Labs的研究,研究人員充滿信心並公開報導,表示被稱為StrongPity的對手已經參與了未經報導並持續的惡意軟體活動。
研究人員表示,威脅行為者正在使用新的惡意軟體和基礎設施來控制受感染的
機器,並部署惡意版本的WinBox路由器管理軟體,以及其他受信任的WinRAR軟體來破壞目標。
“StrongPity於2016年10月首次被公開報導,並詳細介紹了2016年中期對比利時和意大利用戶的被攻擊情況。研究人員在Blog中寫道,在這次活動中,StrongPity利用水坑式攻擊來提供惡意版本的WinRAR和TrueCrypt文件加密軟體的傳送。
Strong Pity在2017年和2018年再次被報導, 2019年7月初再次確定了新的惡意樣本與Strong Pity非常相似的。 研究人員表示,這些最新的惡意軟體樣本至今尚未報告。該惡意軟體的版本安裝了StrongPity,沒有任何明顯的跡象在受害者的主機上,然後就像可信任軟體的標準一樣運行。”
雖然研究人員無法確定有關惡意安裝程式的具體細節,但他們指出,“以前在StrongPity報告中記錄的方法很可能仍在發生,例如從ISP 重定向的區域下載。根據用作安裝程式的軟體類型(WinRAR,WinBox,IDM等),目標類型可能繼續以技術為導向,再次類似於過去的報告。相信Alien Labs的評估和披露會促使該惡意軟體的背後組織在策略上發生變化。
Source: ow.ly/yFjw50v5ewB