CSTIS:关于防范SleepyDck恶意软件的风险提示
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章讲的是SleepyDuck恶意软件,它是一种远程访问木马,主要攻击使用特定代码编辑器的开发者。它伪装成合法工具,通过名称抢注技术来诱骗用户下载。激活后,它收集机器信息,并连接到C2服务器接收指令,可以控制系统、窃取数据等。此外,它利用以太坊区块链合约实现持久化,增加了检测难度。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:恶意软件名称、攻击目标、伪装手段、激活后的行为、连接C2服务器的功能、利用区块链的特性以及建议的防范措施。 然后,我要确保语言简洁明了,不使用复杂的术语。同时,避免使用“文章描述”这样的开头词,直接进入内容。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> SleepyDuck是一种伪装成合法Solidity工具的远程访问木马(RAT),通过名称抢注技术诱骗开发者下载。激活后收集机器信息并连接C2服务器接收指令,可远程控制系统、窃取数据。其利用以太坊区块链合约实现持久化,并采用去中心化基础设施提升监测难度。建议排查恶意扩展、更新防病毒软件并加强网络监控以防范风险。 2026-1-7 03:48:18 Author: www.4hou.com(查看原文) 阅读量:3 收藏

胡金鱼 新闻 刚刚发布

1936

收藏

导语:SleepyDuck是一种极具威胁性的复杂远程访问木马(RAT)。

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现SleepyDuck恶意软件持续活跃,其主要攻击目标为使用Cursor和Windsurf等代码编辑器的开发者,可能导致数据泄露、系统受控、业务中断等风险。

SleepyDuck是一种极具威胁性的复杂远程访问木马(RAT),于2025年10月31日以“juan-bianco.solidity-vlang”名称首次在OpenVSX市场发布,11月1日更新至0.0.8版本并植入恶意功能。该恶意软件通过名称抢注技术(攻击者抢先注册与合法软件、品牌等高度相似名称,伪装成可信来源诱骗用户下载恶意软件的手段)伪装成合法Solidity工具,当用户打开新代码编辑器窗口或选择.sol文件时该恶意软件被激活。激活后,它首先收集主机名、用户名、MAC地址、时区等机器信息,并通过创建锁定文件确保单次执行、调用伪装函数初始化恶意载荷、使用沙箱环境执行命令等技术规避检测。随后,该恶意软件连接主命令与控制(C2)服务器sleepyduck[.]xyz,以30秒轮询间隔接收指令,可远程完全控制受感染的Windows系统、窃取敏感数据、执行恶意命令。SleepyDuck核心特点是利用以太坊区块链合约实现高级持久化——将备用配置数据存储在以太坊合约地址0xDAfb81732db454DA238e9cFC9A9Fe5fb8e34c465。当主C2服务器失效时,SleepyDuck会查询该不可篡改的区块链合约,获取更新后的服务器地址、轮询间隔甚至紧急命令。此外,它采用去中心化的基础设施,即便主域名被查封也能维持运营,大幅提升了安全监测分析的难度。

建议相关单位和用户立即组织排查,更新防病毒软件,实施全盘病毒查杀,卸载相关恶意扩展,仅从官方市场下载开发工具,并严格验证开发者身份,加强网络监控,阻断与sleepyduck[.]xyz及特定以太坊合约地址的非法交互,并可通过定期备份数据等措施,防范网络攻击风险。

文章来源自:网络安全威胁和漏洞信息共享平台

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/kgYr
如有侵权请联系:admin#unsafe.sh