近期,火絨威脅情報中心在日常巡視中發(fā)現(xiàn)一惡意 GitHub 存儲倉庫存在病毒風險行為,火絨安全工程師第一時間提取樣本進行分析。分析中發(fā)現(xiàn)該樣本通過混淆 JavaScript 作為執(zhí)行體,先下載 PDF 文檔用以迷惑用戶,接著下載另一個帶有成熟后門功能的樣本混淆 JavaScript 執(zhí)行控制功能。結合相關威脅情報和攻擊者的 TTP(Tactics, techniques, and procedures),可以確認利用的是名為 WSHRAT 的成熟 JavaScript 后門,并基于釣魚郵件進行分發(fā)。目前,火絨安全產(chǎn)品可對上述病毒進行攔截查殺,請廣大用戶及時更新病毒庫以提高防御能力。
詳見:https://mp.weixin.qq.com/s/8eD7Y9ttB-2RpEVBCcFI0g