近期,網(wǎng)絡(luò)安全領(lǐng)域再度掀起波瀾,一種沉寂已久的惡意腳本Phorpiex重新浮出水面,并被不法分子利用來散播最新版本的LockBit勒索軟件。此次攻擊事件呈現(xiàn)出高度的自動(dòng)化特征,一旦用戶的設(shè)備遭到該惡意腳本的侵入,便會悄無聲息地下載并執(zhí)行LockBit 3.0版本,整個(gè)流程無需黑客進(jìn)行任何遠(yuǎn)程操作。
據(jù)網(wǎng)絡(luò)安全公司揭露,Phorpiex腳本主要通過偽裝成普通郵件的釣魚攻擊進(jìn)行傳播。這些郵件內(nèi)含一個(gè)ZIP格式的壓縮包,里面暗藏了精心設(shè)計(jì)的惡意腳本。當(dāng)用戶出于好奇或信任,雙擊打開壓縮包中的.SCR文件時(shí),便觸發(fā)了這場危機(jī)。隨后,該腳本會迅速與攻擊者控制的服務(wù)器建立連接,并從那里下載名為lbbb.exe的勒索程序。
為了提高攻擊的隱蔽性,Phorpiex腳本在運(yùn)作前還會先一步清除用戶系統(tǒng)中的URL緩存記錄,從而避免因緩存問題導(dǎo)致的下載失敗。整個(gè)加載流程充滿了狡猾與詭計(jì),它采用了加密字符串與動(dòng)態(tài)函數(shù)解析技術(shù),只在執(zhí)行的關(guān)鍵時(shí)刻才解密并加載必要的系統(tǒng)組件。所有下載的文件都被巧妙地放置在系統(tǒng)的臨時(shí)目錄中,并使用隨機(jī)生成的文件名,以此巧妙地繞過了安全軟件的檢測。
更令人咋舌的是,Phorpiex腳本在完成其惡意任務(wù)后,還會不留痕跡地自我銷毀,并清除所有與之相關(guān)的痕跡,仿佛從未存在過一般,使得追蹤與調(diào)查變得異常困難。
回顧Phorpiex的歷史,這款腳本最早可以追溯到2010年,自那時(shí)起,它便一直活躍在各類網(wǎng)絡(luò)攻擊中,成為了黑客們手中的得力助手。起初,它主要用于在被控制的設(shè)備上進(jìn)行加密貨幣挖礦,但隨著時(shí)間的推移,其用途逐漸多樣化,成為了多種惡意軟件的傳播媒介,展現(xiàn)出了強(qiáng)大的自動(dòng)化傳播能力和隱蔽性。
而LockBit勒索組織自2019年成立以來,便以“勒索即服務(wù)”的模式在全球范圍內(nèi)興風(fēng)作浪,給眾多企業(yè)和個(gè)人帶來了巨大的經(jīng)濟(jì)損失。盡管去年初該組織曾遭到多國執(zhí)法機(jī)構(gòu)的聯(lián)合打擊,但其部分成員依然頑強(qiáng)地存活下來,并繼續(xù)從事著非法活動(dòng)。此次他們借助Phorpiex腳本傳播新版勒索木馬,無疑是在試圖重振旗鼓,再次在網(wǎng)絡(luò)犯罪領(lǐng)域掀起波瀾。
面對如此狡猾的網(wǎng)絡(luò)攻擊手段,廣大網(wǎng)民和企業(yè)用戶應(yīng)時(shí)刻保持警惕,加強(qiáng)網(wǎng)絡(luò)安全防護(hù)意識,定期更新和升級安全軟件,以應(yīng)對不斷變化的網(wǎng)絡(luò)威脅。