Niezidentyfikowani cyberatakujący próbowali niedawno, o włamać się do wewnętrznych systemów komputerowych Indyjskich Sił Powietrznych (IAF), aby ukraść wrażliwe dane.

最近,有不明身份的网络攻击者企图攻击印度空军(IAF)的计算机系统,目的是窃取敏感数据。攻击者使用了一款基于由Google创建的编程语言的恶意软件。幸运的是,IAF在此事件中没有遭受任何损失。

根据美国网络安全公司Cyble发布的一份报告,于1月17日发现了一种名为Go Stealer的恶意软件变种。这款公开的软件是在GitHub平台上专门为攻击IAF系统而设计的。攻击的准确日期仍未知。熟悉情况的人强调,由于采取了适当的安全措施,“IAF方面没有因此恶意软件攻击而导致数据丢失”。

去年9月下旬,印度政府订购了12架这种类型的战斗机。攻击者使用远程控制的特洛伊木马攻击,利用隐藏在名为“SU-30_Aircraft_Procurement”的ZIP文件中的恶意软件负载。该文件被放置在匿名云服务器Oshi上。这种恶意软件通过发给高级空军人员的假电子邮件消息进行传播。

在下载并解压被感染的ZIP文件时,接收者无意中触发了一个从ZIP文件到ISO文件,再到.lnk文件的感染序列。这种伪装成名为“Sample”的PDF文件以转移用户注意力的数据窃取恶意软件,瞄准的是通过流行的通信平台Slack的机密登录凭据。

根据GitHub上可获得的信息,Go Stealer恶意软件的开发者确保他们的产品可以针对各种网页浏览器而不仅仅是Firefox和Google Chrome。Go Stealer基于Google创建的Golang编程语言,自2018年中期以来,该编程语言和类似Go Stealer的软件在黑客中的使用越来越普遍。

本文讨论的主要议题有:对印度空军计算机系统的未知网络攻击,所使用的Go Stealer软件以及IAF采取的保护数据的安全措施。

Go Stealer是一款旨在攻击印度空军系统的恶意软件。在GitHub平台上公开可得,它基于Google创建的Golang编程语言。自2018年中期以来,Go Stealer恶意软件已经越来越受欢迎。

为了进行攻击,攻击者使用了隐藏在名为“SU-30_Aircraft_Procurement”的ZIP文件中的特洛伊木马软件。该文件通过发送给高级空军人员的假电子邮件消息进行传播。

通过采取的安全措施,IAF成功防止了恶意软件攻击造成的数据丢失。尽管攻击者努力,但IAF并没有因此事件遭受任何损失。

重要术语和缩写:

– IAF:印度空军
– Go Stealer:在攻击中使用的恶意软件
– ZIP:文件压缩格式
– ISO:标准磁盘映像格式
– lnk:文件快捷方式

推荐相关链接:

– cybereason.com – Cybereason公司的网站,发布了有关此次攻击的报告
– github.com – Go Stealer软件的提供平台
– f5.com – 美国技术公司F5的网站,提供关于基于Golang的软件的信息

The source of the article is from the blog revistatenerife.com