卡巴斯基(Kaspersky Security Network)8 月 8 日发表最新报告指出从 2024 年 10 月至 2025 年 7 月之间,超过 5,000 名个人与企业用户成为名为 Efimer 的木马程序受害者,其中以巴西受影响最严重,约有 1,500 名用户遭殃。其他受波及国家包括印度、西班牙、俄罗斯、义大利及德国。
卡巴斯基发现针对企业用户的恶意攻击活动正在迅速蔓延,犯罪组织利用 Efimer 木马病毒进行攻击。 Efimer 为窃取和替换加密货币钱包地址的木马程式。 Efimer 的初始版本于 2024 年 10 月出现,起初只透过受感染的 WordPress 网站进行传播,然而在 2025 年 6 月,Efimer 软体开始透过钓鱼邮件传播。攻击者伪装成律师事务所,发送电子邮件威胁收件人,以用户涉嫌侵犯网域专利为由将对他们提起诉讼,诱骗他们下载恶意软体。这种方法使 Efimer 能够建立自己的恶意基础设施,持续入侵到用户设备,进行更进一步的犯罪行动。
钓鱼邮件声称用户侵权
卡巴斯基分析,这些钓鱼邮件多伪装成来自律师事务所的法律通知,声称收件人涉嫌侵犯网域专利,然后威胁将对受害者提起诉讼,邮件通常包含一个压缩档案或可下载连结,一旦打开便会触发 Efimer 的安装程序。
钓鱼邮件范例如下:
主旨:关于您公司域名专利侵权之法律通知
尊敬的收件人:
我们的法律团队已发现贵公司所使用之域名涉嫌侵犯本所客户的专利权。若您未于 48 小时内回复并采取行动,我们将不得不向法院正式提出诉讼。
请参阅附件文件以了解案件详情及下一步程序。
XX 律师事务所
卡巴斯基指出,Efimer 的危险性在于不同的传播策略,个人用户会以伪装成热门电影的种子档引诱下载,针对企业用户则是透过带有法律威胁的诈骗邮件下手。无论哪种情况,都会威胁使用者主动下载并执行恶意档案后才会触发。
Efimer 木马如何运作?
Efimer 木马一旦进入系统,会执行以下恶意行为:
1. 窃取与替换加密货币钱包地址,持续监控剪贴簿内容,一旦侦测到符合加密货币地址格式的字串,立即以攻击者控制的地址取代。
2. 持久化机制:在系统启动项目中注册帐号,确保每次开机都能自动运行。
3. 反分析技术:使用混淆代码与虚拟机检测,避免被安全研究人员进行逆向工程。
4. 基础设施持续扩散:尝试下载安装其他模组,以延伸功能持续感染更多系统。
卡巴斯基警告,Efimer 不仅对加密货币持有者构成直接财务威胁,也可能成为后续高阶攻击(如勒索软体或企业间谍活动)入侵之前的动作。
卡巴斯基对防范 Efimer 及类似威胁的安全建议
卡巴斯基呼吁:
- 避免从未知或不受信任的来源下载种子档案。
- 收到邮件时应核实寄件者身分,保持更新防毒资料库。
- 不点击可疑邮件或垃圾邮件中的连结及附件。
- 定期更新软体,使用强密码与双重身分验证,持续监控异常活动。
- 安装信赖的安全解决方案以自动拦截威胁。
- 开发者与网站管理员应加强基础设施安全,防止未经授权存取与恶意软体传播。
本文链接地址:https://www.wwsww.cn/hqfx/33721.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。