深入剖析针对中国用户的 SLOW#TEMPEST 攻击活动
Securonix 威胁研究团队发现了一项针对中文用户的秘密攻击活动,该活动可能通过钓鱼电子邮件发送 Cobalt Strike 负载。攻击者设法横向移动,建立持久性并在系统内潜伏超过两周而不被发现。 该秘密活动代号为SLOW#TEMPEST,并未归属于任何已知黑客组织,它从恶意 ZIP 文件开始,解压后会激活感染链,从而在受感染系统上部署后利用工具包。 ZIP 存档中包含一个 Windows 快捷方式 (LNK) 文件,该文件伪装成 Microsoft Word 文件“违规远程控制软件人员名单.docx.lnk”,大致翻译为“违反远程控制软件法规的人员列表” 。 研究人员指出:“从诱饵文件中使用的语言来看,特定的中国相关商业或政府部门很可能成为目标,因为他们都会雇用遵守‘远程控制软件规定’的人员。” LNK 文件充当启动合法 Microsoft 二进制文件(“LicensingUI.exe”)的管道,该二进制文件使用DLL 侧载来执行恶意 DLL(“dui70.dll”)。 这两个文件都是 ZIP 存档的一部分,位于名为“\其他信息\.__MACOS__\._MACOS__\__MACOSX\_MACOS_”的目录中。此次攻击标志着首次报告通过 LicensingUI.exe 进行 DLL 侧载的情况。 该 DLL 文件是 Cobalt Strike 植入程序,允许持续、隐秘地访问受感染的主机,同时与远程服务器(“123.207.74[.]22”)建立联系。 据称,远程访问使攻击者能够进行一系列实际活动,包括部署额外的有效载荷进行侦察和建立代理连接。 感染链还因设置计划任务而引人注目,该任务定期执行名为“lld.exe”的恶意可执行文件,该可执行文件可以直接在内存中运行任意 shellcode,从而在磁盘上留下最少的痕迹。 攻击链 研究人员表示:“攻击者通过手动提升内置 Guest 用户帐户的权限,进一步使自己能够隐藏在受感染的系统中。Guest账户通常被禁用且权限极低,但通过将其添加到关键管理组并为其分配新密码,它就变成了一个强大的接入点。这个后门使他们能够在最少的检测下保持对系统的访问,因为 Guest 账户通常不像其他用户账户那样受到密切监控。” 随后,黑客使用远程桌面协议 ( RDP ) 和通过 Mimikatz 密码提取工具获取的凭据在网络中横向移动,然后从每台机器建立到其命令和控制 (C2) 服务器的远程连接。 后利用阶段的另一个特点是执行几个枚举命令并使用 BloodHound 工具进行活动目录 (AD) 侦察,然后以 ZIP 存档的形式泄露其结果。 所有 C2 服务器均在中国托管,这一事实进一步证实了该活动与中国的联系。此外,与该活动相关的大多数工件都来自中国。 “尽管没有确凿的证据将这次攻击与任何已知的 APT 组织联系起来,但它很可能是由经验丰富的黑客组织策划的,这些攻击者有使用 Cobalt Strike 等高级开发框架和各种其他后开发工具的经验。”研究人员总结道,“此次活动的复杂性在其对初始攻击、持久性、权限提升和网络横向移动的系统性方法中显而易见。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/p_7IlpzQiyTpVmmoxHsnkQ 封面来源于网络,如有侵权请联系删除
微软 Sway 在大规模二维码钓鱼活动中被滥用
近期,一个大规模的网络钓鱼活动利用Microsoft Sway这一云基础的在线演示工具来搭建登陆页面,目的是为了诱使Microsoft 365用户泄露他们的登录凭证。 2024年7月,Netskope的安全威胁实验室发现,通过Microsoft Sway托管的钓鱼网页数量激增,与今年上半年相比,增长了惊人的2000倍。这种急剧上升的趋势与此前的低活动水平形成了鲜明对比,更加凸显了这次攻击活动的规模。 该活动主要针对亚洲和北美地区的用户,特别是技术、制造和金融行业,这些行业成为攻击者的主要目标。 攻击者通过电子邮件将潜在的受害者引导至由sway.cloud.microsoft域名托管的钓鱼登陆页面。这些页面诱导目标用户扫描QR码,进而将他们重定向到其他恶意网站。 攻击者倾向于鼓励用户使用移动设备扫描这些二维码,因为移动设备的安全防护通常较弱,这增加了他们绕过安全措施、无障碍访问钓鱼网站的可能性。 安全研究人员指出:由于URL被嵌入到图片中,那些只能扫描文本内容的电子邮件扫描器将无法识别。此外,当用户收到二维码时,他们可能会选择使用手机等移动设备进行扫描。 “移动设备,尤其是个人手机,其实施的安全措施通常没有笔记本电脑和台式机那么严格,这使得用户更容易成为攻击的目标。”研究人员进一步解释道。 微软 Sway 网络钓鱼页面示例 攻击者采取了多种手段来提高其钓鱼活动的成功率,例如通过透明钓鱼手段,他们盗取了用户的凭证和多因素认证码,并在向用户展示合法登录页面的同时,使用这些信息登录用户的Microsoft账户。 他们还使用了Cloudflare Turnstile这一旨在防止机器人访问的工具,来隐藏其钓鱼登陆页面的内容,避免静态扫描器的检测。这有助于保持钓鱼域名的良好信誉,并防止被诸如Google Safe Browsing之类的网络过滤服务所屏蔽。 Microsoft Sway在五年前的PerSwaysion钓鱼活动中也遭到了滥用,该活动通过一个在恶意软件即服务(MaaS)业务中提供的钓鱼套件,针对Office 365的登录凭证。 Group-IB的安全研究人员当时揭露,这些攻击至少欺骗了156位在中小型金融服务公司、律师事务所和房地产集团中担任高级职位的人员。 Group-IB表示,在所有被“收割” 的Office 365账户中,有超过20%是来自美国、加拿大、德国、英国、荷兰、香港和新加坡等国家或地区的组织中的高级执行官、总裁和常务董事。 转自FreeBuf,原文链接:https://www.freebuf.com/news/409605.html 封面来源于网络,如有侵权请联系删除
PWA 网络钓鱼,针对 Android、iOS 金融欺诈活动
在捷克共和国、匈牙利和格鲁吉亚的金融欺诈活动中,最近发现了一种复杂的移动网络钓鱼技术。这种网络钓鱼方法利用渐进式Web应用程序PWA,提供类似本机应用程序的体验,主要在Android和iOS设备上出现。 iOS和Android上的PWA网络钓鱼 这种新型的网络钓鱼技术之所以能够实施,是利用PWA的工作特性诱导用户下载并运行恶意软件,而无需用户明确允许第三方手机应用的安装。在iOS上,网络钓鱼网站冒充知名应用程序的登录页面,并指示受害者将PWA添加到他们的主屏幕。在登录页面建立之前,某个威胁通过修改PWA的清单文件,使得PWA能够独立运行,并且其行为与普通的移动应用相似。 PWA工作原理的简化图 在Android设备上,当用户在浏览器中确认了自定义的弹出窗口后,PWA会被安装。这会导致用户静默地安装Web Android包工具包(WebAPK)。WebAPK是一种特殊类型的APK,即标准的Android应用程序文件,可以被视为PWA的升级版本。这种升级是因为Chrome浏览器从PWA生成原生Android应用程序。 针对银行的金融欺诈活动 在2023年11月,ESET观察到针对几家捷克银行、匈牙利OTP银行和格鲁吉亚TBC银行的移动网络钓鱼活动,在这些活动中,攻击者使用了一种特定的技术,并且这种技术是与标准的网络钓鱼传递技术一起使用的。这些网络钓鱼活动使用了三种不同的URL传递机制:语音呼叫传送:自动呼叫警告用户过时的银行应用程序,并要求用户在数字键盘上选择一个选项。按下正确的按钮后,将通过短信发送网络钓鱼URL。短信发送:带有网络钓鱼链接的短信被莫名其妙地发送到捷克的电话号码。 恶意广告投放:在Instagram和Facebook等Meta平台上发布号召性用语的广告,例如为下载更新用户提供优惠。 PWA 网络钓鱼流 2024年3月,研究人员首次发现了控制网络钓鱼应用的C2服务器。服务器中的数据表明,3月之前可能并未运行。根据C2服务器和后端基础设施的分析,研究人员得出结论,至少有两个不同的威胁行动者在操作这些网络钓鱼活动。ESET目前已经通知了被这些网络钓鱼活动针对的银行。 转自E安全,原文链接:https://mp.weixin.qq.com/s/2v-zewR5qAfpiv_kAcldGg 封面来源于网络,如有侵权请联系删除
乌克兰 CERT-UA 警告:警惕以 PoW 为诱饵的新型 Vermin 相关网络钓鱼攻击
乌克兰计算机应急反应小组 (CERT-UA)警告称,新的网络钓鱼攻击利用恶意软件感染设备。 该活动被归因于其跟踪的威胁集群 UAC-0020,也称为Vermin。目前尚不清楚攻击的具体规模和范围。 攻击链以带有库尔斯克地区所谓战俘照片的网络钓鱼邮件开始,敦促收件人点击指向 ZIP 档案的链接。 ZIP 文件包含一个 Microsoft 编译的 HTML 帮助 (CHM) 文件,其中嵌入了负责启动混淆的 PowerShell 脚本的 JavaScript 代码。 CERT-UA 表示:“打开该文件会安装已知间谍软件 SPECTR 的组件,以及名为 FIRMACHAGENT 的新恶意软件。FIRMACHAGENT 的目的是检索 SPECTR 窃取的数据并将其发送到远程管理服务器。” SPECTR 是一种已知的恶意软件,早在 2019 年就与 Vermin 有关。据评估,该组织与卢甘斯克人民共和国 (LPR) 的安全机构有联系。 今年 6 月初,CERT-UA详细介绍了由 Vermin 攻击者策划的另一项名为 SickSync 的活动,该活动使用 SPECTR 攻击该国的国防部队。 SPECTR 是一款功能齐全的工具,旨在收集各种信息,包括来自各种即时通讯应用程序(如 Element、Signal、Skype 和 Telegram)的文件、屏幕截图、凭证和数据。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/z5WzJJqiMYjnKdNaTg64pw 封面来源于网络,如有侵权请联系删除
朝鲜黑客在网络活动中部署新型 MoonPeak 木马病毒
思科 Talos 团队发现一种名为MoonPeak的新型远程访问木马,思科 Talos 将此次恶意网络活动归咎于其追踪的编号为 UAT-5394 的黑客组织,并称该组织与代号为Kimsuky 的朝鲜黑客组织存在一定程度的战术重叠。 MoonPeak 是由攻击者开发的,它是开源Xeno RAT恶意软件的一个变种,之前曾作为网络钓鱼攻击的一部分进行部署,旨在从攻击者控制的云服务(如 Dropbox、Google Drive 和 Microsoft OneDrive)中检索有效负载。 Xeno RAT 的一些主要功能包括加载附加插件、启动和终止进程以及与命令和控制 (C2) 服务器通信的能力。 Talos 表示,两组入侵行为之间的共同点表明 UAT-5394 实际上是 Kimsuky(或其分支)发起的,或者是朝鲜网络机构内的另一个黑客团队,他们从 Kimsuky 那里借用了工具箱。 实现该活动的关键是使用新的基础设施,包括 C2 服务器、有效载荷托管站点和测试虚拟机,这些都是为生成 MoonPeak 的新迭代而创建。 Talos 研究人员 Asheer Malhotra、Guilherme Venere 和 Vitor Ventura在周三发表的分析报告中表示:“C2 服务器托管可供下载的恶意文件,然后用于访问和设置新的基础设施来支持这一活动。” “在多个实例中,我们还观察到攻击者访问现有服务器以更新其有效载荷并检索从 MoonPeak 感染收集的日志和信息。” 这一转变被视为从使用合法云存储提供商转向建立自己的服务器的更广泛举措的一部分。不过,目前尚不清楚此次活动的目标。 这里要注意的一个重要方面是“MoonPeak 的不断发展与威胁行为者建立的新基础设施密切相关”,并且每个新版本的恶意软件都会引入更多的混淆技术来阻止分析和改变整体通信机制以防止未经授权的连接。 “简而言之,攻击者确保 MoonPeak 的特定变体仅与 C2 服务器的特定变体一起工作。”研究人员指出,“新恶意软件的持续采用及其演变(例如 MoonPeak 的情况)的时间表突显出 UAT-5394 继续在其武器库中添加和增强更多工具。UAT-5394 建立新支持基础设施的速度之快表明,该组织旨在迅速扩大这一活动并建立更多的投放点和 C2 服务器。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/UefWT-cRw_fcjmg1qvb3dg 封面来源于网络,如有侵权请联系删除
攻击手法罕见!ESET 披露最新网络钓鱼活动,专门针对 Android、iPhone 用户
ESET 研究人员发现了一种罕见的网络钓鱼活动,专门针对 Android 和 iPhone 用户。他们分析了一个在野外观察到的案例,该案例主要是针对一家著名的捷克银行的客户。 值得注意的是这种攻击主要是从第三方网站安装钓鱼应用程序,而无需用户主动安装。这有可能导致使用安卓系统的用户设备上会被隐秘安装一种特殊的 APK,隐蔽性很高,很难发现,它看起来甚至有点像是用户从 Google Play 商店安装的。这种钓鱼攻击威胁也针对 iOS 用户。 PWA 网络钓鱼流程 针对 iOS 的钓鱼网站会指示受害者在主屏幕上添加渐进式网络应用程序 (PWA),而在 Android 上,PWA 是在浏览器中确认自定义弹出窗口后安装的。在这一点上,这些钓鱼应用程序与它们在这两个操作系统上模仿的真实银行应用程序基本没有区别。 PWA 本质上是将网站捆绑到一个看似独立的应用程序中,并通过使用本地系统提示增强了其虚假的独立性。与网站一样,PWA 也是跨平台的,这就解释了为什么这些 PWA 网络钓鱼活动可以既针对 iOS 又针对 Android 用户。负责 ESET 品牌情报服务的 ESET 分析师在捷克观察到了这种新技术,该服务可监控针对客户品牌的威胁。 分析该威胁的 ESET 研究员 Jakub Osmani 表示:对于 iPhone 用户来说,这种行为可能会打破任何有关安全的‘围墙花园’假设。 ESET 发现使用电话、短信和恶意广告的网络钓鱼欺诈行为 ESET 分析师发现了一系列针对移动用户的网络钓鱼活动,这些活动分别使用了三种不同的 URL 发送机制,包括自动语音呼叫、短信和社交媒体恶意广告。语音电话发送是通过自动呼叫完成的,该呼叫会警告用户银行应用程序已过期,并要求用户在数字键盘上选择一个选项。 按下正确的按钮后,就会通过短信发送一个钓鱼网址,正如一条推文所报道的那样。最初的短信发送是通过向捷克电话号码滥发信息来实现的。发送的信息包括一个钓鱼链接和文本,目的是让受害者通过社交工程访问该链接。恶意活动通过 Instagram 和 Facebook 等 Meta 平台上的注册广告进行传播。这些广告包括行动号召,比如为 “下载以下更新 ”的用户提供限量优惠。 打开第一阶段发送的 URL 后,Android 受害者会看到两个截然不同的活动,一个是模仿目标银行应用程序官方 Google Play 商店页面的高质量钓鱼页面,另一个是该应用程序的山寨网站。受害者会被要求安装 “新版 ”银行应用程序。 WebAPK 绕过安全警告 这种网络钓鱼活动和方法之所以能够得逞,完全得益于渐进式网络应用程序的技术。简而言之,渐进式网络应用程序是使用传统网络应用程序技术构建的应用程序,可以在多个平台和设备上运行。 WebAPK 可被视为渐进式网络应用程序的升级版,因为 Chrome 浏览器会从 PWA(即 APK)生成本地 Android 应用程序。这些 WebAPK 看起来就像普通的本地应用程序。此外,安装 WebAPK 不会产生任何 “从不可信来源安装 ”的提示警告。 某小组曾尝试通过 Telegram 官方 API 将所有输入信息记录到 Telegram 群组聊天中,而另一个小组则使用带有管理面板的传统命令与控制(C&C)服务器。 Osmani 表示:根据这些活动使用了两种不同的 C&C 基础设施这一事实,我们确定是两个不同的团伙在针对多家银行实施 PWA/WebAPK 网络钓鱼活动。大多数已知案例都发生在捷克,只有两个网络钓鱼应用程序出现在捷克境外(特别是匈牙利和格鲁吉亚)。 ESET 的研究人员在调查中发现的所有披露在网上的敏感信息,银行都已迅速跟进处理。ESET 方面也协助删除了多个网络钓鱼域和 C&C 服务器。 转自FreeBuf,原文链接:https://www.freebuf.com/news/409102.html 封面来源于网络,如有侵权请联系删除
伊朗黑客组织 TA453 利用新型 AnvilEcho 恶意软件攻击犹太知名人物
据观察,从 2024 年 7 月下旬开始,伊朗黑客组织策划了针对著名犹太人物的鱼叉式网络钓鱼攻击活动,目的是部署一种名为 AnvilEcho 的新型情报收集工具。 企业安全公司 Proofpoint 以 TA453 命名跟踪该活动,该活动与更广泛的网络安全社区以 APT42(Mandiant)、Charming Kitten(CrowdStrike)、Damselfly(赛门铁克)、Mint Sandstorm(微软)和 Yellow Garuda(普华永道)等名称跟踪的活动重叠。 安全研究人员 Joshua Miller、Georgi Mladenov、Andrew Northern 和 Greg Lesnewich在一份报告中表示:“最初的互动试图引诱目标用户参与一封良性电子邮件,以建立对话和信任,然后点击后续的恶意链接。”随后补充道,“攻击链试图传播一个名为 BlackSmith 的新型恶意软件工具包,该工具包投放一个名为 AnvilEcho 的 PowerShell 木马。” 据评估,TA453 与伊朗伊斯兰革命卫队 (IRGC) 有关联,其开展有针对性的网络钓鱼活动,旨在支持该国的政治和军事目标。 谷歌旗下的 Mandiant 上周分享的报告显示,美国和以色列占 APT42 已知地理目标的约 60%,其次是伊朗和英国。 这些社会工程手段既持久又具有说服力,它们伪装成合法实体和记者,与潜在受害者展开对话,并随着时间的推移建立融洽关系,然后通过带有恶意软件的文档或虚假的凭证收集页面将受害者引入网络钓鱼陷阱。 谷歌表示:“APT42 会利用社会工程学诱饵吸引目标用户建立视频会议,然后链接到登录页面,提示目标用户登录并发送到网络钓鱼页面。另一个 APT42 活动模板是发送合法的 PDF 附件作为社会工程诱饵的一部分,以建立信任并鼓励目标参与 Signal、Telegram 或 WhatsApp 等其他平台。” Proofpoint 观察到的最新一组攻击始于 2024 年 7 月 22 日,其中攻击者联系一位未具名犹太人物的多个电子邮件地址,邀请他们作为播客嘉宾,同时冒充战争研究所 (ISW) 的研究主任。 据称,TA453 回应目标发来的消息时,发送了一个受密码保护的 DocSend URL,该 URL 又指向一个文本文件,其中包含指向 ISW 托管的合法播客的 URL。这些虚假消息是从域名 Understandingthewar[.]org 发送的,这显然是试图模仿ISW 的网站(“Understandingwar[.]org”)。 Proofpoint 表示:“TA453 很可能试图使目标点击链接和输入密码的行为正常化,以便目标在投放恶意软件时也会这样做。” 在后续消息中,发现攻击者使用一个 Google Drive URL 回复,该 URL 托管一个 ZIP 存档(“Podcast Plan-2024.zip”),而该存档又包含一个负责传递 BlackSmith 工具集的 Windows 快捷方式(LNK)文件。 AnvilEcho 是通过 BlackSmith 提供的,据称可能是 CharmPower、GorjolEcho、POWERSTAR 和 PowerLess 等PowerShell 植入程序的后继者。BlackSmith 还旨在显示诱饵文档作为分散注意力的机制。 值得注意的是,“BlackSmith”这个名字也与Volexity 今年早些时候详述的一个浏览器窃取组件重叠,该组件与在针对从事中东事务的知名人士的攻击中分发 BASICSTAR 的活动有关。 Proofpoint 表示:“AnvilEcho 是一款功能强大的 PowerShell 木马。AnvilEcho 的功能表明其重点是情报收集和泄露。” 其一些重要功能包括进行系统侦察、截屏、下载远程文件以及通过 FTP 和 Dropbox 上传敏感数据。 几天前,HarfangLab 披露了一种新的基于 Go 的恶意软件毒株,称为 Cyclops,该毒株可能是作为另一个 Charming Kitten 后门(代号为BellaCiao)的后续产品而开发的,这表明攻击者正在积极重组其武器库以应对公开披露。该恶意软件的早期样本可以追溯到 2023 年 12 月。 这家法国网络安全公司表示:“该恶意软件旨在将 REST API 反向隧道传输到其命令和控制 (C2) 服务器,以控制目标机器。它允许操作员运行任意命令,操纵目标的文件系统,并使用受感染的机器进入网络。” 据信,攻击者利用 Cyclops 攻击了黎巴嫩一家支持创新和创业的非营利组织以及阿富汗一家电信公司。目前尚不清楚攻击使用的确切入侵路线。 HarfangLab 表示:“Cyclops 恶意软件选择 Go 语言有几个含义。首先,这证实了这种语言在恶意软件开发人员中的流行度。其次,该样本的初始检测次数较低,这表明 Go 程序可能仍对安全解决方案构成挑战。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/HamLjCMDdSNf1hz53Mtzrw 封面来源于网络,如有侵权请联系删除
黑客利用 Xeon Sender 发起大规模短信钓鱼攻击
恶意行为者正在使用一种名为 Xeon Sender 的云攻击工具,通过滥用合法服务大规模开展短信钓鱼和垃圾邮件活动。 SentinelOne安全研究员亚Alex Delamotte在与《黑客新闻》分享的一份报告中提到:攻击者可以利用Xeon通过多个软件即服务(SaaS)提供商,使用服务提供商的有效凭证发送信息。 据悉,用于大规模分发短信的服务包括亚马逊通知服务(SNS)、Nexmo、Plivo、Proovl、Send99、Telesign、Telnyx、TextBelt 和 Twilio。 值得注意的是,该活动并没有利用这些提供商的任何固有弱点,而是使用合法的 API 进行垃圾短信群发攻击。还引用了 SNS Sender 等工具,这些工具越来越多地成为批量发送钓鱼信息并最终获取目标敏感信息的途径。 其主要是通过 Telegram 和黑客论坛传播,其中一个旧版本归功于一个专门宣传破解黑客工具的 Telegram 频道。最新版本以 ZIP 文件形式提供下载,归功于一个名为 Orion Toolxhub的 Telegram 频道,该频道有 200 名成员。 Orion Toolxhub 创建于 2023 年 2 月 1 日,免费为成员提供可用于暴力破解攻击、IP 地址反向查询的软件,如 WordPress 网站扫描器、PHP web shell、比特币剪切器,以及一个名为 YonixSMS 的程序,该程序声称可提供无限短信发送功能。 Xeon Sender 也被称为 XeonV5 和 SVG Sender。这个基于 Python 的程序的早期版本最早在 2022 年被检测到。 Delamotte 表示:该工具的另一个化身是托管在带有图形用户界面的网络服务器上。这种托管方式消除了潜在的访问障碍,使那些可能不擅长运行 Python 工具并对其依赖关系进行故障排除的技术水平较低的攻击者也能使用。 无论使用哪种变体,Xeon Sender 都为用户提供了一个命令行界面,可用于与所选服务提供商的后台 API 通信,并协调垃圾短信群发攻击。 这也意味着威胁分子已经掌握了访问端点所需的 API 密钥。精心制作的 API 请求还包括发件人 ID、信息内容以及从文本文件中的预定义列表中选择的电话号码之一。 除了短信发送方法外,Xeon Sender还具有验证Nexmo和Twilio账户凭证、为给定的国家代码和地区代码生成电话号码以及检查所提供的电话号码是否有效等功能。 SentinelOne 表示,尽管该工具缺乏精细度,但源代码中充满了单个字母或字母加数字等模棱两可的变量,使调试工作更具挑战性。 Xeon Sender 主要使用供应商特定的 Python 库来制作 API 请求,这给检测带来了更大的挑战。因为每个库都是独一无二的,提供商的日志也是如此,团队可能很难检测到对特定服务的滥用行为。 因此,为了抵御 Xeon Sender 这样的威胁,企业应该监控与评估或修改短信发送权限相关的活动,或对分发列表的异常更改,如大量上传新的收件人电话号码。 转自FreeBuf,原文链接:https://www.freebuf.com/news/409012.html 封面来源于网络,如有侵权请联系删除
境外新型恶意软件爆发,主要针对中韩用户
近日,网络安全研究团队Cyberint发现了一种难以检测的新型恶意软件UULoader,主要针对中韩用户。该软件被黑客用于投放后续恶意载荷,如Gh0st RAT和Mimikatz等工具,进而实施信息传播、窃密、诈骗、投放恶意软件、窃取加密货币等非法活动。 据Cyberint的技术报告披露,UULoader通过伪装成合法应用程序的恶意安装程序,主要针对韩语和中文用户。这些恶意软件通常以微软柜文件(.cab)格式分发,内部包含两个核心可执行文件,一个为.exe文件,另一个为.dll文件。这些文件的文件头已被剥离,使其难以被传统检测工具识别。 值得注意的是,UULoader的代码中包含了中文字符串,且嵌入的DLL文件中存在程序数据库(PDB)文件,进一步指向其开发者可能为中文母语者。Cyberint指出,该恶意软件利用合法的二进制文件进行DLL侧加载,最终加载的文件名为“XamlHost.sys”,实际上是远程访问工具(RAT)或Mimikatz凭证窃取器。 此外,UULoader的安装文件中包含了Visual Basic脚本(.vbs),负责启动Realtek等合法可执行文件,同时部分样本还会运行诱饵文件,作为混淆策略。例如,若伪装为Chrome更新程序,诱饵文件就是真实的Chrome更新程序。 UULoader攻击路径 这并非UULoader首次曝光,早在上个月,网络安全公司eSentire就曾报告过类似的攻击链条,攻击者通过伪造的Google Chrome网站传播Gh0st RAT,目标为中国的Windows用户。 UULoader的出现恰逢近年来以加密货币为诱饵的钓鱼攻击激增。攻击者利用免费托管服务搭建钓鱼网站,冒充Coinbase、Exodus和MetaMask等加密钱包服务,诱导用户点击恶意链接。Symantec的报告指出,攻击者利用Gitbook和Webflow等服务,创建仿冒加密钱包的域名,诱骗受害者访问钓鱼页面。 不仅如此,部分钓鱼攻击还伪装成印度和美国政府机构,诱导用户访问虚假域名,窃取敏感信息,并用于进一步的诈骗、信息传播或恶意软件分发。值得警惕的是,这些攻击还滥用微软Dynamics 365 Marketing平台,通过创建子域名和发送钓鱼邮件,绕过常规的邮件过滤机制。 同时,随着生成式人工智能(GenAI)的广泛应用,社会工程攻击也开始利用这一趋势,设置伪装成OpenAI ChatGPT的诈骗域名,用于钓鱼、灰色软件、勒索软件等恶意活动。据Palo Alto Networks的报告显示,超过72%的诈骗域名包含gpt或Chatgpt等与生成式AI应用有关的关键词。 面对日益复杂的境外网络攻击,中国企业和个人需提高警惕,尤其是在使用与生成式AI、加密货币相关的服务时,应加强防范措施,避免成为网络犯罪的目标。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/9s1Shc-UO4GuzJ3WBcZzwQ 封面来源于网络,如有侵权请联系删除
俄罗斯网络犯罪组织利用假冒品牌网站传播 DanaBot 和 StealC 恶意软件
卡巴斯基研究人员揭露了一项复杂的信息窃取活动,该活动冒充合法品牌来分发DanaBot和StealC等恶意软件。 据称,该活动集群由俄语网络犯罪分子策划,代号为“Tusk”,包含多个子活动,利用平台的声誉诱骗用户使用虚假网站和社交媒体账户下载恶意软件。 卡巴斯基研究人员 Elsayed Elrefaei 和 AbdulRhman Alfaifi表示:“所有活跃的子活动都在 Dropbox 上托管初始下载程序。” “该下载程序负责向受害者的机器提供其他恶意软件样本,这些样本大多是信息窃取程序(DanaBot 和 StealC)和剪辑程序。” 迄今为止,已发现 19 个子攻击活动中,其中三个目前仍在活跃。“Tusk”这个名字指的是攻击者在与初始下载器相关的日志消息中使用的“Mammoth”一词。值得注意的是,Mammoth是俄罗斯电子犯罪集团经常用来指代受害者的俚语。 这些活动还因使用网络钓鱼手段欺骗受害者提供其个人和财务信息而闻名,这些信息随后在暗网上出售或用于未经授权访问他们的游戏账户和加密货币钱包。 三个子活动中的第一个名为 TidyMe,模仿 peerme[.]io,在 tidyme[.]io(以及 tidymeapp[.]io 和 tidyme[.]app)上托管一个相似的网站,该网站会诱使用户点击下载适用于 Windows 和 macOS 系统的恶意程序。可执行文件由 Dropbox 提供。 该下载器是一个 Electron 应用程序,启动时会提示受害者输入显示的 CAPTCHA,然后显示主应用程序界面,同时在后台秘密获取并执行另外两个恶意文件。 此次活动中观察到的有效载荷都是Hijack Loader构件,它们最终会启动 StealC 窃取恶意软件的变种,能够收集广泛的信息。 第二个子活动 RuneOnlineWorld(“runeonlineworld[.]io”)使用一个模拟大型多人在线(MMO)游戏 Rise Online World 的虚假网站来分发类似的下载程序,为受感染主机上的 DanaBot 和 StealC 铺平道路。 在这次活动中,通过 Hijack Loader 分发的还有一种基于 Go 的剪切板监视恶意软件,该恶意软件旨在监视剪贴板内容,并使用攻击者控制的比特币钱包替换受害者复制的钱包地址,以执行欺诈交易。 活跃活动的最后一项是 Voico,它冒充名为 YOUS(yous[.]ai)的 AI 翻译项目,并使用名为 voico[.]io 的恶意对应项目来传播初始下载程序,在安装时,该下载程序会要求受害者填写包含其凭证的注册表,然后将信息记录在控制台上。 最终的有效载荷表现出与第二个子活动类似的行为,唯一的区别是,在这种情况下使用的 StealC 恶意软件与不同的命令和控制 (C2) 服务器进行通信。 “这些活动表明,网络犯罪分子的威胁持续不断且不断演变,他们善于模仿合法项目来欺骗受害者。对网络钓鱼等社会工程技术的依赖,加上多阶段恶意软件传递机制,凸显了威胁行为者的先进能力。”研究人员表示,“通过利用用户对知名平台的信任,这些攻击者有效地部署了一系列恶意软件,旨在窃取敏感信息,破坏系统,并最终获取经济利益。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/a777eGTYEUHDwa5qfuODsw 封面来源于网络,如有侵权请联系删除