找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4377

积分

0

好友

603

主题
发表于 3 小时前 | 查看: 2| 回复: 0

近期,网络安全领域出现了一股新的威胁浪潮。一种代号为 “PXA” 的新型信息窃取木马正悄然活跃,其攻击矛头精准地指向了金融行业从业者与加密货币持有者。根据网络安全公司CyberProof的监测数据,在2026年第一季度,与这款木马相关的攻击事件数量激增了约10%,其危害不容小觑。

那么,是什么导致了“PXA”木马的突然崛起?安全专家分析认为,这与2025年几款知名的信息窃取软件(例如RedLine、Lumma)被执法部门成功捣毁有关。网络犯罪分子失去了原有的作案工具,便开始迅速推广和利用“PXA”木马,以填补这一市场空白。

对于普通用户而言,感染过程往往在不知不觉中发生。攻击者广泛发送精心设计的钓鱼邮件,这些邮件通常伪装成报税单、法律文件,甚至是Adobe Photoshop等常用软件的安装包,欺骗性极强。其中一种常见的套路,是邮件附带一个名为 “Pumaproject.zip” 的压缩文件。一旦好奇心驱使您解压并打开了里面的文件,您的计算机系统就可能在后台被悄然植入恶意代码。

PXA木马攻击感染流程图

为了绕过安全软件的检测,这款窃密木马采用了多层次的隐匿技术来隐藏自身:

  • 创建“隐身”文件夹:它会在系统内创建一个名为“Dots”的文件夹(这类文件夹通常以“.”开头,具有隐藏属性),并使用特定密码 “shodan2201” 来保护其核心恶意文件。
  • 借壳“换脸”:为了融入正常的系统环境,它会将自身的恶意文件重命名为常见的系统进程名称,例如 svchost.exe,试图在众多合法文件中蒙混过关。
  • 实施键盘记录:更为狡猾的是,它还会伪装成用户常用的办公软件进程(如 WINWORD.EXE)。一旦成功执行,便会秘密加载键盘记录模块,您在电脑上输入的所有按键,包括各类账户名和密码,都会被其暗中捕获并上传。

当成功感染目标计算机后,PXA木马便开始执行其核心任务——大肆搜刮受害者的数字资产与敏感信息,主要包括:

  • 浏览器保存的密码:自动窃取您在Chrome、Edge、Firefox等主流浏览器中保存的所有网站登录凭证。
  • 加密货币钱包文件:扫描并盗取存储在本地的加密货币钱包的私钥文件或相关配置文件。
  • 特定金融网站数据:针对预设列表中的银行、证券交易平台等金融网站,窃取相关的登录会话、Cookie等敏感数据。

安全监控系统检测到的键盘记录行为

为了有效管理和区分从不同受害者那里窃取的数据,攻击者还会为每台被感染的计算机分配一个唯一的标识符,其形式通常为 “Verymuchxbot” 加上特定编号。所有窃取到的信息最终会通过加密的Telegram频道或其它匿名通信渠道发送给幕后黑手。

此外,该木马具备较强的持久化能力。它会在Windows注册表中植入特定的启动项,确保即使计算机重启,恶意程序也能自动再次运行,这使得普通用户很难将其彻底清除。

面对此类日益精进的威胁,普通用户也无需过度恐慌,关键在于提高日常的安全意识并采取一些基本的防范措施:

  • 警惕不明邮件附件:对于来源不明或未经核实的电子邮件,尤其是那些包含 .zip.rar 压缩包附件的,即使邮件主题看似非常紧急(如“逾期账单通知”),也务必先通过电话或其他可靠渠道确认发件人身份,切勿直接打开附件。
  • 留意异常网络连接:如果发现计算机出现异常的带宽占用,或者浏览器、安全软件报告尝试连接一些可疑域名(如以 .xyz.shop 等新顶级域结尾的陌生网站),应立即引起警惕。
  • 谨慎处理陌生文件:如果在电脑中(尤其是下载文件夹或桌面)突然出现以 .vbs.js.scr 等结尾的陌生可执行文件,绝对不要双击运行。

了解最新的网络威胁动态和攻击手法,是构筑个人数字安全防线的第一步。保持持续的学习和对安全事件的关注,能帮助我们更好地规避风险。如果您对恶意软件分析渗透测试等安全技术感兴趣,可以前往 云栈社区 的安全技术板块,与更多专业人士交流探讨。

资讯来源:综合自网络安全公司CyberProof研究报告及公开威胁情报。

心形动图




上一篇:C++高效开发必备:代码质量检测工具链与配置指南
下一篇:Python库chardet被AI重写引发协议争议,维护者回应:新版本是独立重写
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-28 08:36 , Processed in 0.804283 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表