波兰非政府组织受到勒索软件的攻击。

2023 年底,思科 Talos 专家 发现 UNC4210 组织针对波兰非政府组织开展了一项活动。这些攻击使用了一种名为 TinyTurla-NG 的新型勒索软件。

TinyTurla-NG 的一个特殊功能是它能够充当备份后门,当其他黑客方法被发现或被阻止时,该后门就会被激活。记录的攻击活动从 2023 年 12 月 18 日持续到 2024 年 1 月 27 日,不过有迹象表明攻击可能始于 2023 年 11 月。

病毒通过受感染的WordPress 网站进行传播,这些网站被用作命令和控制服务器(命令和控制,C2)。 TinyTurla-NG 可以从 C2 服务器执行命令、上传和下载文件,并交付脚本以从密码管理数据库窃取密码。

TinyTurla-NG 还充当交付PowerShell脚本(称为 TurlaPower-NG)的渠道,该脚本旨在提取用于保护流行密码管理器的密码数据库的信息。

专家强调,该活动主要针对少数组织,主要是波兰的组织,这强调了黑客在使恶意活动分析复杂化方面的思路。

文章原文链接:https://www.anquanke.com/post/id/293224