HackerNews

HackerNews
UAC-0050 利用伪造域名和 RMS 恶意软件攻击欧洲金融机构

UAC-0050 利用伪造域名和 RMS 恶意软件攻击欧洲金融机构

给文章评分:

HackerNews 编译,转载请注明出处:

据观察,一个与俄罗斯相关联的威胁行为者针对一家欧洲金融机构发起社会工程攻击,目的可能是情报收集或金融盗窃,这表明该威胁行为者可能将攻击范围从乌克兰扩大到支持该国的相关机构

此次活动针对一家参与地区发展与重建项目的未具名机构,已被归因于编号为 UAC-0050(又称 DaVinci Group)的网络犯罪组织。BlueVoyant 将该威胁集群命名为 Mercenary Akula。该攻击于本月早些时候被发现。

研究人员 Patrick McHale 和 Joshua Green 在提交给 The Hacker News 的报告中表示:“此次攻击伪造了乌克兰司法域名,发送包含远程访问有效载荷链接的邮件。”

“攻击目标是一名负责采购事务的高级法律与政策顾问,该职位对机构运营和财务机制拥有高权限了解。”

攻击起点为鱼叉式钓鱼邮件,以法律相关内容为主题,引导收件人下载存储在 PixelDrain 上的压缩文件,该威胁行为者利用此文件共享服务绕过基于信誉的安全管控。

该 ZIP 文件用于启动多层级感染链。ZIP 文件内包含一个 RAR 压缩包,其中有加密的 7-Zip 文件,内含可执行程序,通过被广泛滥用的双后缀技巧(*.pdf.exe)伪装成 PDF 文档。

程序运行后会部署 Remote Manipulator System(RMS)的 MSI 安装包,这是一款俄罗斯远程桌面软件,可实现远程控制、桌面共享和文件传输

研究人员指出:“使用此类‘ Living‑off‑the‑Land ’工具可为攻击者提供持久、隐蔽的访问权限,同时通常能规避传统杀毒软件检测。”

使用 RMS 符合 UAC-0050 以往的作案手法,该威胁行为者在针对乌克兰的攻击中曾投放 LiteManager 等合法远程访问软件以及 RemcosRAT 等远程访问木马。

乌克兰计算机应急响应小组(CERT-UA)将 UAC-0050 定性为与俄罗斯执法机构相关的雇佣兵组织,该组织以 Fire Cells 为代号开展数据收集、金融盗窃、信息战与心理战行动。

BlueVoyant 表示:“此次攻击体现了 Mercenary Akula 成熟且固定的攻击特征,同时也出现了显著变化。”

“首先,他们的攻击目标此前主要集中在乌克兰境内机构,尤其是会计和财务人员。”

“但此次事件表明,该组织可能开始试探西欧地区支持乌克兰的机构。”

据 The Record 报道,此次披露发布之际,乌克兰表示俄罗斯针对其能源基础设施的网络攻击正越来越多地聚焦于情报收集,为导弹打击提供指引,而非直接破坏设施运行。

网络安全公司 CrowdStrike 在其年度《全球威胁报告》中表示,预计与俄罗斯相关的对手将继续开展激进行动,目标是从乌克兰目标和北约成员国处收集情报。

这其中包括 APT29(又称 Cozy Bear、Midnight Blizzard)在鱼叉式钓鱼攻击中 “系统性” 利用信任关系、机构信誉与平台合法性,针对美国非政府组织及一家美国法律机构,以非法获取受害者的微软账号权限。

CrowdStrike 表示:“Cozy Bear 成功入侵或冒充与目标用户存在信任职业关系的人员。”

“被冒充的人员包括国际非政府组织分支机构及亲乌克兰组织的员工。”

“攻击者投入大量资源完善伪装,使用入侵人员的合法邮箱账号及临时通信渠道增强真实性。”

 

 

 


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文