分类: 恶意软件

新的 Banshee Stealer 恶意软件攻击苹果系统,每月售价 3000 美元

网络犯罪分子正在宣传一种新的 macOS 恶意软件,他们声称该恶意软件能够从受感染的系统中窃取大量数据。 这款恶意软件名为Banshee Stealer,据信是由俄罗斯黑客开发,在网络犯罪论坛上以每月 3000 美元的价格出售。Elastic Security Labs 的研究人员于周四发布了对该恶意软件的分析,称这是“高昂的月费”。 该恶意软件旨在收集目标用户的 macOS 密码、有关系统硬件和软件的信息、密钥、网络浏览器的数据以及加密货币钱包。 Banshee Stealer 可以攻击 9 种不同的浏览器,包括 Chrome、Firefox、Brave、Edge、Vivaldi、Yandex、Opera、OperaGX 和 Safari。它通常可以窃取 cookie、登录信息和浏览历史记录,但只能从 Safari 收集 cookie。Elastic 研究人员还发现,该恶意软件的目标是大约 100 个浏览器插件的数据。 该恶意软件还试图从受感染的系统中窃取加密货币钱包,包括 Exodus、Electrum、Coinomi、Guarda、Wasabi Wallet、Atomic 和 Ledger。 一旦在本地收集数据,就会将其添加到存档文件中,然后加密并发送到攻击者的服务器。 在启动数据窃取程序之前,Banshee Stealer 会检查系统是否有被安全研究人员分析的迹象(它会检查系统是否正在调试或在虚拟机中运行),并确保受感染系统的语言未设置为俄语。 攻击者可以使用多种方法在 macOS 设备上部署恶意软件,包括将其伪装成托管在第三方网站上的免费内容、通过恶意广告、毒害开发者项目、开源软件包存储库、木马应用程序、漏洞和水坑攻击以及供应链攻击。 其中一些传递方法更容易实施,但需要高度的社会工程,而另一些方法则更加隐蔽,但需要更多的复杂性和资源。 Elastic Security Labs 在其博客文章中总结道:“尽管该恶意软件具有潜在的危险能力,但它缺乏复杂的混淆技术,并且存在调试信息,这使得分析师更容易剖析和理解它。” 随后补充道:“虽然 Banshee Stealer 的设计并不太复杂,但它对 macOS 系统的关注以及它收集的数据广度使其成为一个重大威胁,需要网络安全界的关注。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LQNNgyhhjG4aYqcXFGHTZQ 封面来源于网络,如有侵权请联系删除

高级 ValleyRAT 攻击活动袭击中国 Windows 用户

一项新的 ValleyRAT 攻击活动已针对中国用户展开。FortiGuard 实验室发现,该攻击活动影响 Windows 用户,使攻击者能够控制受感染的机器。 ValleyRAT 恶意软件及其目标 ValleyRAT 主要针对电子商务、金融、销售和管理类企业。该恶意软件使用多个阶段和技术来监视和控制受害者,并使用任意和特定的插件来造成额外损害。 攻击链 FortiGuard 观察到的活动使用重型 shellcode 直接在内存中执行其组件,从而大大减少了其对受害者系统占用的空间。 ValleyRAT 采取的策略包括使用合法应用程序(包括 Microsoft Office)的图标,使恶意文件看起来无害。文件名也被设计成看起来像财务文件。 一旦执行,ValleyRAT 就会创建一个名为 TEST 的互斥锁,以确保单个实例运行。然后,它会更改特定的注册表项,以存储其命令和控制 (C2) 服务器的 IP 和端口,从而允许其与攻击者的服务器进行通信。 恶意软件添加的计划任务 ValleyRAT会终止包含以下可执行文件名的安全软件进程: 360Sd.exe 360leakfixer.exe safesvr.exe MultiTip.exe ZhuDongFangYu.exe kscan.exe kwsprotect64.exe kxescore.exe HipsMain.exe HipsDaemon.exe QMDL.exe QMPersonalCenter.exe QQPCPatch.exe QQPCRealTimeSpeedup.exe QQPCRTP.exe QQRepair.exe 修改注册表,禁用安全软件的自动启动。 该恶意软件进一步尝试通过确定其是否在虚拟机(VM)中运行来逃避检测,如果是,它就会终止其进程。 高级逃避和执行技巧 ValleyRAT 采用休眠混淆技术,即修改恶意代码所在分配内存的权限,以避免被内存扫描器检测到。它还使用 XOR 操作对 shellcode 进行编码,增加了一层复杂性,进一步挑战了基于模式的安全签名。 此外,该恶意软件依靠反射式 DLL 加载直接从内存运行其组件。初始化后,该恶意软件使用 AES-256 算法解密 shellcode,然后通过睡眠混淆例程执行此代码。ValleyRAT 还利用 API 哈希来混淆其使用的 API 名称,使检测过程复杂化。 与银狐的联系 ValleyRAT 是 Silver Fox 威胁组织的后门程序,功能齐全,能够远程控制受感染的工作站。它可以截取屏幕截图、执行文件并在受害系统上加载其他插件。 研究人员表示:“该恶意软件涉及分不同阶段加载的多个组件,主要使用 shellcode 直接在内存中执行,从而大大减少其在系统中的文件痕迹。” 该恶意软件监视用户活动和提供额外恶意插件的能力凸显了其对企业安全的重大威胁。 FortiGuard 表示:“该恶意软件涉及分不同阶段加载的多个组件,主要使用 shellcode 直接在内存中执行,从而大大减少其在系统中的文件痕迹。” “一旦恶意软件在系统中站稳脚跟,它就会支持能够监视受害者活动并提供任意插件的命令,以进一步实现攻击者的意图。” 为了应对此类威胁,组织应保持防病毒和入侵防御系统 (IPS) 签名为最新版本,并确保其员工接受安全意识培训。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/dm8CeomgXslU9ILAg_rwfg 封面来源于网络,如有侵权请联系删除

黑客冒充乌克兰安全局感染 100 台政府电脑

周一,乌克兰计算机应急响应小组 (CERT-UA) 披露,攻击者冒充乌克兰安全局 (SSU) 使用恶意垃圾邮件来攻击并破坏该国政府机构的系统,成功使用 AnonVNC 恶意软件感染了 100 多台计算机。 “下午好,为了对一些组织进行全面检查,我要求您在 2024 年 8 月 15 日之前向位于 01601, Kyiv 1, str. Malopodvalna, 16 的 SBU 总局提交所需文件清单。请下载官方请求:Dokumenty.zip。”恶意电子邮件写道,并链接到一个假装是 SSU 所需文件清单的附件。 这些攻击开始于一个多月前,电子邮件中推送指向 Documents.zip 存档的超链接,而该存档会从 gbshost[.]net 下载用于部署恶意软件的 Windows 安装程序 MSI 文件。 尽管 CERT-UA 没有对该恶意软件功能进行具体描述,但它表示,该恶意软件使被跟踪为 UAC-0198 的威胁组织能够秘密访问受感染的计算机。 攻击流程(CERT-UA) “CERT-UA 已发现超过 100 台受影响的计算机,尤其是中央和地方政府机构的计算机。 ”CERT-UA表示,“请注意,相关的网络攻击至少自 2024 年 7 月就开始了,而且可能涉及更广泛的地域。”   消息来源:BleepingCompute,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新型钓鱼活动传播 PureHVNC等恶意软件,瞄准敏感数据

近日,FortiGuard 实验室的网络安全研究人员发现了一种复杂的网络钓鱼活动,该活动利用多阶段执行流程和各种规避技术来传播包括远程访问木马(RAT)PureHVNC在内的多种恶意软件。 攻击流程 该活动专门针对企业员工,以一封精心制作的电子邮件为诱饵,伪装成来自客户的服务查询,而邮件中包含一个恶意 HTML 附件。邮件使用紧急语气,诱使收件人打开恶意 HTML 附件,从而触发一系列导致多种恶意软件部署的事件。 具体来讲,钓鱼邮件附件中的 HTML 文件利用 “search-ms “功能查询远程共享的恶意 LNK 文件。该 LNK 文件在 Windows 资源管理器中伪装成一个无害的 PDF 图标,其中包含一条命令,该命令使用 conhost.exe 作为进程运行远程批处理文件,这是一种利用合法的 Windows 进程逃避检测的技术。 名为 new.bat 的批处理文件经过深度混淆,以躲避安全检测。它使用编码技巧和字符串混淆,使得脚本看起来像是使用 UTF-16 编码并包含中文字符,这进一步增加了分析难度。脚本在打开一个假 PDF 文件的同时,通过 PowerShell 悄悄下载包含 Python 环境和恶意 Python 程序的两个ZIP文件,并将它们解压缩隐藏在用户的配置文件目录中。 最后阶段是依次运行 Python 程序,每个程序都会加载并执行 shellcode,以绕过检测机制并部署主要有效载荷PureHVNC。 活动中的每个 Python 文件都使用 GitHub 上名为 “Kramer “的 Python 混淆器进行了精心混淆。Kramer 使用随机生成的密钥对源代码进行加密,为逆向工程增加了一层保护。shellcode 由名为 “donut “的工具生成,旨在解密并执行下一阶段的有效载荷,同时绕过 AMSI 和 WLDP 等 Windows 安全功能。 Python混淆器“Kramer” 攻击的第二阶段引入了 shellcode 加载器 “laZzzy”,它伪装成合法的 Microsoft 管理控制台 (MMC) 应用程序。该加载器使用先进的注入技术在 notepad.exe 这个看起来无害的进程中执行最终有效载荷,从而避免被检测到。 在这场活动中部署的恶意软件中,PureHVNC 因其复杂的功能脱颖而出。作为一个 .NET 应用程序,PureHVNC 使用 .NET Reactor 进行了大量混淆处理,使其难以分析。它的主要功能是使用 AES 加密解密有效载荷,然后使用 Gzip 解压缩,提取 DLL 有效载荷并加载到内存中。 一旦激活,PureHVNC 就会执行一系列旨在保持持久性和收集情报的操作。它会使用 PowerShell 设置注册表运行键值或阻止系统休眠,确保恶意软件保持激活状态。然后,它会与命令与控制(C2)服务器通信,上报系统信息,包括已安装杀毒产品的详细信息、系统规格和用户信息。 PureHVNC 专门针对加密货币钱包、密码管理器和双因素身份验证 (2FA) 应用程序等高价值资产。它扫描这些应用的关联路径,并检查注册表中的安装软件,重点窃取敏感数据。 攻击并不仅限于 PureHVNC,C2 服务器还可以部署扩展恶意软件功能的其他插件。这场活动中发现的两个值得注意的插件是: 插件 1:PluginRemoteDesktop 该插件可远程控制受害者的系统。它与 C2 服务器通信以执行命令,允许攻击者操纵受害者的桌面环境、捕获屏幕截图、控制鼠标等。 插件 2:PluginExecuting 该插件用于执行附加文件、更新恶意软件,甚至卸载恶意软件以掩盖踪迹。它支持多种命令,包括下载和执行新恶意软件的命令,利用进程挖空技术将恶意代码注入合法进程中。 FortiGuard 实验室的网络安全研究人员敦促组织对此类威胁保持警惕,确保员工了解网络钓鱼电子邮件的危险性,并采取强有力的安全措施来检测和缓解多阶段攻击。正如此次活动所表明的,即使是最看似无害的电子邮件,也可能成为破坏性漏洞的起点。   转自Freebuf,原文链接:https://www.freebuf.com/news/408455.html 封面来源于网络,如有侵权请联系删除

AMD SinkClose 漏洞可安装几乎无法检测到的恶意软件

AMD 警告称,一个被命名为 SinkClose 的高严重性 CPU 漏洞会影响其多代 EPYC、Ryzen 和 Threadripper 处理器。该漏洞允许具有内核级 (Ring 0) 权限的攻击者获得 Ring -2 权限并安装几乎无法检测到的恶意软件。 Ring -2 是计算机上最高权限级别之一,运行于 Ring -1(用于虚拟机管理程序和 CPU 虚拟化)和 Ring 0 之上,后者是操作系统内核使用的权限级别。 Ring -2 特权级别与现代 CPU 的系统管理模式 (SMM) 功能相关。SMM 处理电源管理、硬件控制、安全性以及系统稳定性所需的其他低级操作。 由于其高权限级别,SMM 与操作系统隔离,以防止其轻易成为威胁行为者和恶意软件的攻击目标。 SinkClose CPU 缺陷 该漏洞编号为 CVE-2023-31315,严重性评级为高(CVSS 评分:7.5),由 IOActive Enrique Nissim 和 Krzysztof Okupski 发现,他们将权限提升攻击命名为“Sinkclose”。 研究人员将在 DefCon 演讲中介绍有关此次攻击的全部细节,演讲主题为“ AMD Sinkclose:通用 Ring-2 权限提升”。 研究人员报告称,Sinkclose 近 20 年来一直未被发现,影响了多种 AMD 芯片型号。 SinkClose 漏洞允许具有内核级访问权限 (Ring 0) 的攻击者修改系统管理模式 (SMM) 设置,即使启用了 SMM Lock 也是如此。此漏洞可用于关闭安全功能并在设备上植入持久的、几乎无法检测到的恶意软件。 Ring -2 对于操作系统和虚拟机管理程序来说是隔离且不可见的,因此在此级别进行的任何恶意修改都无法被操作系统上运行的安全工具捕获或修复。 Okupski告诉 Wired,检测和删除使用 SinkClose 安装的恶意软件的唯一方法是使用一种名为 SPI Flash 编程器的工具物理连接到 CPU,然后扫描内存中是否存在恶意软件。 根据 AMD 的建议,以下型号受到影响: EPYC 第 1 代、第 2 代、第 3 代和第 4 代 EPYC Embedded 3000、7002、7003 和 9003、R1000、R2000、5000 和 7000 Ryzen Embedded V1000、V2000 和 V3000 Ryzen 3000、5000、4000、7000 和 8000 系列 Ryzen 3000 移动版、5000 移动版、4000 移动版和 7000 移动版系列 Ryzen Threadripper 3000 和 7000 系列 AMD Threadripper PRO(Castle Peak WS SP3、Chagall WS) AMD Athlon 3000 系列移动版(Dali、Pollock) AMD Instinct MI300A AMD在其公告中表示,它已经针对其 EPYC 和 AMD Ryzen 台式机和移动 CPU 发布了缓解措施,并将在稍后发布针对嵌入式 CPU 的进一步修复措施。 实际影响和反应 内核级访问是实施 Sinkclose 攻击的先决条件。AMD 在给 Wired 的声明中指出了这一点,并强调了在现实场景中利用 CVE-2023-31315 的难度。 然而,IOActive 回应称,内核级漏洞虽然并不普遍,但在复杂的攻击中肯定并不少见,根据先前攻击情况实例来看,确实如此。 高级持续性威胁 (APT) 参与者,例如朝鲜的 Lazarus 组织,一直在使用BYOVD(自带易受攻击的驱动程序)技术,甚至利用Windows 零日漏洞来提升其权限并获得内核级访问权限。 勒索软件团伙还使用 BYOVD 策略,采用定制的 EDR 杀伤工具出售给其他网络犯罪分子以获取额外利润。 臭名昭著的社会工程专家Scattered Spider也被发现利用 BYOVD 来关闭安全产品。 这些攻击可以通过各种工具实现,包括Microsoft 签名的驱动程序、防病毒驱动程序、 MSI 图形驱动程序、有漏洞的 OEM 驱动程序,甚至是享有内核级访问权限的游戏反作弊工具。 尽管如此,Sinkclose 可能对使用基于 AMD 系统的组织构成重大威胁,尤其是来自国家支持的和老练的专业黑客组织的威胁,不容忽视。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/hY-1Lsx1J0TpYoBEsa-DEA 封面来源于网络,如有侵权请联系删除

新的基于 Go 的后门 GoGra 瞄准南亚媒体组织

在 2023 年 11 月,南亚的一家媒体机构遭遇了一次前所未有的网络攻击,攻击者利用了一种之前未曾记录的基于 Go 语言开发的后门程序,名为 GoGra。 “GoGra 是一种用 Go 语言编写的后门程序,它通过 Microsoft Graph API 与托管在 Microsoft 邮件服务上的命令和控制(C&C)服务器进行交互。”Broadcom旗下的Symantec在与The Hacker News分享的一份报告中表示。 目前尚不清楚 GoGra 是如何被交付到目标环境的。然而,GoGra 被专门配置为从 Outlook 用户名为“FNU LNU”的账户中读取邮件,其邮件主题以“Input”一词开头。 接着,GoGra 使用密钥和 AES-256 算法在密码块链(CBC)模式下对邮件内容进行解密,然后通过 cmd.exe 执行相关命令。 随后,操作结果会被加密并发送回同一用户,邮件主题为“Output”。 据报道,GoGra 可能由一个名为 Harvester 的国家级黑客组织开发,因为其与名为 Graphon 的定制 .NET 植入程序具有相似特征,该植入程序同样利用 Microsoft Graph API 进行命令和控制(C&C)。 这一趋势表明,威胁行为者越来越倾向于利用合法的云服务,以保持隐匿并减少对专用基础设施的依赖。   下面列出了采用该技术的其他一些新恶意软件家族: Firefly是一种在针对东南亚军事组织的网络攻击中部署的以前未见的数据泄露工具。该工具收集的信息会通过硬编码的刷新令牌上传至 Google Drive。 在 2024 年 4 月,一种名为 Grager 的新型后门被部署于台湾、香港和越南的三个组织。Grager 利用 Graph API 与托管在 Microsoft OneDrive 上的命令与控制(C&C)服务器进行通信。这一活动初步与一个被追踪为 UNC5330 的疑似中国威胁行为者相关联。 另一个名为 MoonTag 的后门也具备与 Graph API 通信的功能,并被认为是中国威胁参与者所开发。 此外,名为 Onedrivetools 的后门曾被用于攻击美国和欧洲的 IT 服务公司。该后门通过 Graph API 与托管在 OneDrive 上的 C&C 服务器进行交互,以执行接收到的命令并将结果保存至 OneDrive。 Symantec 表示:“尽管通过云服务进行命令与控制并非新技术,但近期越来越多的攻击者开始采用这一方法。”该公司还提到了一些相关的恶意软件,例如 BLUELIGHT,Graphite,Graphican和BirdyClient等。 根据目前利用云服务的威胁参与者的数量,可以推测,间谍行为者正在研究并模仿其他组织所采用的成功技术。   消息来源:The Hacker News,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

一新型 Android 木马试图窃取土耳其用户的财务数据

网络安全研究人员发现了一种名为 BlankBot 的新型 Android 银行木马,该木马针对土耳其用户,旨在窃取财务信息。 Intel 471在上周发表的一份分析报告中表示:“BlankBot具有一系列恶意功能,包括客户注入,键盘记录,屏幕录制,并通过WebSocket连接与控制服务器进行通信。” 据说 BlankBot 于 2024 年 7 月 24 日被发现,正在积极开发中,该恶意软件滥用 Android 的辅助功能服务权限来完全控制受感染的设备。 下面列出了一些包含 BlankBot 的恶意 APK 文件的名称: app-release.apk (com.abcdefg.w568b) app-release.apk (com.abcdef.w568b) 应用程序发布签名 (14).apk (com.whatsapp.chma14) app.apk (com.whatsapp.chma14p) app.apk (com.whatsapp.w568bp) showcuu.apk (com.whatsapp.w568b) 与最近重新出现的 Mandrake Android 木马一样,BlankBot 实现了基于会话的软件包安装程序,以规避 Android 13 中引入的限制设置功能,阻止侧载应用程序直接请求危险权限。 “该机器人要求受害者允许安装来自第三方的应用程序,然后它检索存储在应用程序资产目录中的未加密安卓软件包(APK)文件,并继续软件包安装过程。”Intel 471 说。 该恶意软件具有多种功能,可执行屏幕录制、键盘记录,并根据从远程服务器接收到的特定命令注入覆盖层,以获取银行账户凭证、支付数据,甚至用于解锁设备的图案。 BlankBot 还能拦截短信、卸载任意应用程序并收集联系人列表和已安装应用程序等数据。它还能进一步利用可访问性服务 API,阻止用户访问设备设置或启动杀毒应用程序。 “BlankBot 是一种仍在开发中的新型 Android 银行木马,在不同应用程序中观察到的多种代码变体就是证明。”这家网络安全公司表示。“无论如何,一旦恶意软件感染了Android设备,它就可以执行恶意操作。” Google发言人告诉The Hacker News,该公司尚未在Google Play商店中找到任何包含该恶意软件的应用程序。 这家科技巨头表示:“Google Play Protect会自动保护Android用户免受此已知版本恶意软件的侵害,该功能在使用Google Play服务的安卓设备上默认开启。“Google Play Protect 会向用户发出警告并阻止包含此恶意软件的应用,即使这些应用的来源在 Play 以外。” Google概述了它正在采取的各种措施,以打击威胁行为者使用Stingrays等蜂窝站点模拟器将短信直接注入Android手机,这种欺诈技术被称为SMS Blaster欺诈。 “这种注入消息的方法完全绕过了运营商网络,从而绕过了所有复杂的基于网络的反垃圾邮件和反欺诈过滤器,”Google表示。“SMS Blasters 暴露了一个虚假的 LTE 或 5G 网络,该网络只执行单一功能:将用户的连接降级到传统的 2G 协议。” 缓解措施包括在调制解调器层面禁用 2G 的用户选项和关闭空密码,后者是虚假基站注入短信有效载荷的必要配置。 今年5月初,Google还表示,如果用户的蜂窝网络连接未加密,或者犯罪分子利用蜂窝站点模拟器窥探用户或向他们发送短信形式的欺诈信息,Google就会向用户发出警报。   消息来源:The Hacker News,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

揭秘新型安卓间谍软件 LianSpy 的攻击手段

自2021年起,俄罗斯用户已成为一种新型未被记录的安卓后门间谍软件“LianSpy”的攻击目标。 网络安全公司卡巴斯基在2024年3月发现了这款恶意软件,并指出其利用俄罗斯的云服务Yandex Cloud进行命令和控制(C2)通信,以避免设立专用基础设施并逃避检测。 安全研究员Dmitry Kalinin在周一发布的技术报告中表示:LianSpy能够捕获屏幕录像、窃取用户文件、收集通话记录和应用程序列表。 目前尚不清楚该间谍软件的传播方式,但卡巴斯基推测,它可能是通过未知的安全漏洞或是直接接触目标手机来部署的,这些带有恶意软件的应用程序看起来像是支付宝或安卓系统的一个服务。 LianSpy一旦被激活,会先检查自己是不是以系统应用身份在运行。如果是,它会利用管理员权限在后台操作。如果不是,它会请求一系列权限以访问联系人、通话记录、通知,甚至会在手机屏幕上绘制覆盖层。 它还会检查自己是否在调试环境中运行,以便设置一个在手机重启后也能保持的配置。然后从手机的启动器中隐藏图标,并触发屏幕截图、导出数据和更新配置等活动,以指定需要捕获的信息类型。 某些变种被发现能够收集俄罗斯流行的即时通讯应用的数据,并根据是否连接到Wi-Fi或移动网络来允许或禁止运行恶意软件。 Kalinin说:“为了更新间谍软件配置,LianSpy每隔30秒会在攻击者的Yandex Disk上搜索与正则表达式’^frame_.+.png$’匹配的文件,如果找到,文件将被下载到应用程序的内部数据目录中。” 并且,收集的数据以加密形式存储在SQL数据库中,指定记录类型和SHA-256哈希值,只有拥有相应私有RSA密钥的攻击者才能解密窃取的信息。 LianSpy的隐蔽性体现在它能够绕过谷歌在Android 12中引入的隐私指示器功能,该功能要求请求麦克风和相机权限的应用显示状态栏图标。LianSpy开发者通过修改Android安全设置参数,防止通知图标出现在状态栏。 它还利用NotificationListenerService隐藏后台服务的通知,处理并抑制状态栏通知。 LianSpy恶意软件的另一个复杂之处在于它使用了修改名称为”mu”的su二进制文件来获取root权限,这增加了它可能是通过一个以前未知的漏洞或对设备的物理访问来传播的可能性。 此外,LianSpy的C2通信是单向的,只接收命令,不发送任何回应。它使用Yandex Disk传输被盗数据和存储配置命令,从硬编码的Pastebin URL更新Yandex Disk的凭据,不同恶意软件变种的 Pastebin URL 各不相同,使用这种合法服务增加了混淆层,追踪LianSpy变得更加困难。 LianSpy是不断增长的间谍软件工具列表中的最新成员,通常利用零日漏洞攻击目标移动设备(无论是 Android 还是 iOS)。Kalinin表示:“除了收集通话记录和应用列表等标准间谍行为外,它还利用root权限进行隐蔽的屏幕录制,避开安全检查,其依赖重命名的su二进制文件,暗示了初次入侵后的二次感染。”   转自Freebuf,原文链接:https://www.freebuf.com/news/408008.html 封面来源于网络,如有侵权请联系删除

朝鲜黑客利用 VPN 更新漏洞安装恶意软件,试图窃取商业情报

韩国国家网络安全中心 (NCSC) 警告称,朝鲜黑客劫持 VPN 软件更新中的漏洞来部署恶意软件并入侵网络。该通报认为黑客试图窃取韩国的商业机密。 参与此项活动的两个威胁组织是 Kimsuky (APT43) 和 Andariel (APT45),它们是受国家支持的黑客组织,之前与臭名昭著的 Lazarus Group 有联系。 NCSC警告称:“研究人员将这些黑客活动归咎于朝鲜侦察总局下属的 Kimsuky 和 Andariel 黑客组织,并指出这两个组织为了特定的政策目标同时瞄准同一领域,这是史无前例的 。” 带有木马的更新和安装程序 在该公告中重点介绍的第一起案件中,日期为 2024 年 1 月,Kimsuky 入侵了韩国建筑行业组织的网站,向访问者传播恶意软件。 根据ASEC 2 月份的报告,当员工试图登录该组织的网站时,他们会被提示安装名为“NX_PRNMAN”或“TrustPKI”的必需安全软件。这些木马安装程序经过韩国国防公司“D2Innovation”的有效证书数字签名,从而有效绕过了防病毒检查。 当安装木马软件时,恶意软件还会被部署来捕获屏幕截图、窃取存储在浏览器中的数据(凭证、cookie、书签、历史记录)以及窃取 GPKI 证书、SSH 密钥、便签和 FileZilla 数据。 此次活动感染了韩国建筑公司、公共机构和地方政府的系统。 Kimsuky供应链攻击概述,资料来源:NCSC 第二起案件发生在 2024 年 4 月,当时 NCSC 表示 Andariel 黑客利用国内 VPN 软件通信协议中的漏洞推送安装 DoraRAT 恶意软件的虚假软件更新。 NCSC 公告解释道:“2024 年 4 月,Andariel 黑客组织利用国内安全软件(VPN 和服务器安全)的漏洞,用恶意软件替换冒充更新文件,向建筑和机械公司分发名为“DoraRAT”的远程控制恶意软件。” NCSC 表示,该漏洞允许黑客向用户电脑发送欺骗数据包,用户电脑会将其错误地识别为合法的服务器更新,从而安装恶意版本。 DoraRAT 是一种轻量级远程访问木马 (RAT),其功能最少,因此可以更加隐秘地运行。 在特定攻击中观察到的变体被配置为窃取大型文件,例如机械和设备设计文档,并将其泄露到攻击者的命令和控制服务器。 Andariel 供应链攻击概述资料,来源:NCSC NCSC 表示,可能受到黑客攻击的网站运营商应请求韩国互联网和安全局 (KISA) 进行安全检查。建议实施严格的软件分发审批政策,并在最终分发阶段要求管理员身份验证。 其他一般建议包括及时更新软件和操作系统、持续进行员工安全培训以及监控政府网络安全警告,以快速识别和阻止新出现的威胁。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/OG17F9CBP2g6871B6HbW8Q 封面来源于网络,如有侵权请联系删除

卡巴斯基报告新型 Android 间谍软件正在追踪俄罗斯受害者

卡巴斯基研究人员发现了一种之前从未见过的间谍软件,这种被称为 LianSpy 的恶意软件至少自 2021 年以来就一直活跃,但由于其“复杂的规避技术”,直到今年春天才被发现和分析。该软件针对俄罗斯的 Android 用户,并且可能会部署到其他地区。 卡巴斯基称,他们在俄罗斯发现了 10 个间谍软件目标,但拒绝透露受害者是谁。研究人员表示,这不是大规模间谍活动,而是间谍软件操作员感染了特定目标。 该工具的开发者和购买者目前仍不得而知。卡巴斯基称,攻击者只使用公共服务(例如俄罗斯 Yandex Disk 云服务)而不是私人基础设施来窃取被盗数据和存储配置命令,因此很难“确定哪个黑客组织是这些攻击的幕后黑手”。 研究人员在周一发布的报告中表示:“LianSpy 背后的黑客采用了多种规避策略,例如利用俄罗斯云服务 Yandex Disk 进行 C2 通信。他们避免使用专用基础设施,并使用许多其他功能来防止间谍软件被发现。其中一些功能表明 LianSpy 很可能是通过未知漏洞或直接物理访问目标手机来部署的。” LianSpy 的功能 LianSpy 会伪装成系统应用程序或金融服务,例如支付宝数字支付应用程序。 如果间谍软件作为系统应用程序运行,它会自动获得进一步利用所需的权限;否则,它会请求屏幕覆盖、通知、后台活动、联系人和通话记录的权限。 一旦激活,该间谍软件会将其图标隐藏在主屏幕上,并使用管理员权限在后台运行。该间谍软件通过拦截通话记录、向攻击者的服务器发送已安装应用程序列表以及记录智能手机屏幕(主要是在 Messenger 活动期间)来悄无声息地秘密监视用户活动。 卡巴斯基表示,LianSpy 是一种后利用恶意软件,这意味着攻击者要么利用 Android 设备中未知的漏洞,要么通过获取受害者智能手机的物理访问权限来修改固件。 目前尚不清楚黑客如何使用他们获得的数据,但他们确保将这些数据安全地存储在他们的服务器上。为此,他们使用了一种加密方案,只有攻击者才能解密被盗信息。 由于用于过滤通知的关键短语部分为俄语,并且 LianSpy 的一些默认配置包括俄罗斯流行的消息应用程序的软件包名称,因此研究人员将这款间谍软件引向了俄罗斯。然而,“这款间谍软件采用的非常规方法也可能适用于其他地区。” 去年 6 月,卡巴斯基发现了另一起间谍活动,名为“三角测量行动”,该活动利用了 Apple 设备中的两个漏洞。该活动自 2019 年以来一直活跃,通过发送带有恶意附件的 iMessage 来攻击目标。 俄罗斯政府将“三角测量行动”行动归咎于美国,声称美国入侵了“数千部苹果手机”,以监视俄罗斯外交官。苹果否认了这些说法,卡巴斯基也没有将“三角测量行动”归咎于任何政府或已知的黑客组织。 卡巴斯基首席执行官尤金·卡巴斯基将之前的攻击活动描述为“一次极其复杂、专业针对性的网络攻击”,影响了“公司高层和中层管理人员等数十名员工的 iPhone”。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/au1SPmbe1WU7_rfWxWzTmA 封面来源于网络,如有侵权请联系删除