PANews 9月24日消息,據Beosin EagleEye平台輿情監測顯示,Maciej Mensfeld發現的服務器異常文件http://api.circle-cdn.com/setup.py,通過對比代碼,發現與樣某樣本庫中的一份惡意代碼樣本一致https://dwz.win/azUF
Beosin安全團隊深入分析發現攻擊者通過在本機執行以下代碼獲取系統敏感信息:接著利用socket庫函數gethostname提取dns解析,同時獲取當前用戶基本信息並進行數據封裝。然後將組裝好的信息利用curl命令以文件格式發到api.circle-cdn.com的服務器上,以隨機數字命名的txt格式,執行上傳之後並做了清理工作,沒有留下生成的臨時文件。
Beosin安全團隊總結:此腳本目的是獲取用戶計算機上的敏感配置文件,有些配置文件可能會導致重要的賬戶憑證信息失竊,會帶來較大的風險。