随着攻击者继续通过流行的 Linux 软件包仓库传播恶意软件,Canonical Snap 商店的安全漏洞已达到关键水平。骗子正在部署欺诈性的加密货币钱包应用,窃取毫无防备用户的数字资产。该活动采用复杂的策略,旨在规避检测系统并控用户安装软件时依赖的信任信号。该攻击目标是桌面和服务器环境,Snap 软件包提供了便捷的安装方式。下载这些被攻破软件包的用户误以为安装的是合法应用,结果发现自己的加密货币钱包已被掏空。威胁不仅限于个别用户,还涉及管理 Linux 系统群的组织,在这些组织中,此类恶意软件可能威胁跨多台机器的安全基础设施。攻击者随着时间推移不断改进他们的方法,从基础欺骗转向日益先进的方法。他们的武器库现在包括模仿真实加密货币平台如 Exodus 和 Ledger Live 的应用。这些假冒应用上线后,会从用户那里收集钱包恢复短语,实时将凭证传输到犯罪服务器。安全分析师 Alan Pope 在调查 Snap Store 生态系统中可疑包后识别出这一不断升级的威胁模式。他的研究揭示了一场源自克罗地亚附近地区的协调性攻击,揭示了攻击基础设施的系统性。二、域名劫持机制
最令人担忧的发展是攻击者监控 Snap 商店中被遗弃的出版商账号。
当合法 Snap 发布者的域名注册到期时,犯罪分子会购买这些失效域名,并利用密码重置机制控制已建立账户。这种技术极其有效,因为现有应用保留了发布者的历史和用户信任信号。攻击者不会创建可能受到审查的新账户,而是向之前可信的应用程序推送恶意更新。用户在多年前下载的快照上安装更新后,现在面临真正的危险。攻击者只需使用新注册的域名触发密码重置,几分钟内即可获得完整的账户访问权限。两个被识别的被攻破域名包括 storewise.tech 和 vagueentertainment.com,尽管安全专家怀疑还有其他未被发现的案例。这种升级从根本上改变了威胁格局。用户此前对新出版商新发布的应用保持谨慎。而这种保护行为则提供了虚假的安全感。三年前安装的应用,在其发布者域名到期且攻击者声称拥有权时,突然变成钱包窃取恶意软件的传递机制。Snap 商店的完整性依赖于 Canonical 立即采取行动,实施域名监控、强制双因素认证 ,并验证来自休眠发布商的账户变更。在这些保护措施出现之前,Linux 用户在从任何仓库安装加密货币应用时面临真正的风险。源:https://cybersecuritynews.com/hackers-hijacking-snap-domains/,本文版权归原作者所有,如有侵权请联系我们及时删除.
点赞和在看,持续关注!