捞鱼战术 | 当黑客向你发来一封offer

安全
通过向特定人群发送虚假岗位信息乃至offer,从而秘密植入后门。这一“战术”已经被多个黑客组织运用。

通过向特定人群发送虚假岗位信息乃至offer,从而秘密植入后门。这一“战术”已经被多个黑客组织运用。

如今,Golden Chickens(金鸡网络犯罪团伙)甚至将这一“战术”服务化。通过收集受害者的LinkedIn个人资料执行鱼叉式网络钓鱼活动,并且将被more_eggs后门感染的系统访问权限出售给FIN6,Evilnum和Cobalt Group等网络犯罪团伙。

[[391731]]

利用LinkedIn信息定向“捞鱼”

在最近发现的一次攻击中,黑客仿冒了一封带有虚假工作机会的网络钓鱼电子邮件,发送给了一名从事医疗技术工作的专业人员。邮件中的工作机会与受害者在LinkedIn个人资料页面上列出的职位相同。

受害者一旦打开邮件中包含的以职位命名的zip文件,就会启动VenomLNK恶意组件,成为more_eggs感染的第一步。随后,VenomLNK将使用PowerShell的子系统Windows Management Instrumentation(WMI)部署第二阶段:TerraLoader恶意软件加载程序。

TerraLoader可以劫持两个合法的Windows进程cmstp和regsvr32,从而加载名为TerraPreter的最终有效负载。该负载为了避开网络过滤器,会在Amazon AWS托管的服务器下载,并作为ActiveX控件进行部署(ActiveX是一个允许通过Internet Explorer执行代码的框架,在Windows上本机支持)。

此外,TerraLoader还可以拖放并打开一个Microsoft Word文档,让受害者认为是合法的就业申请文档,不会产生怀疑。

Golden Chickens的“客户”

Golden Chickens的客户包括FIN6,Evilnum和Cobalt Group。这3个网络犯罪组织的共性是都以金融行业为目标。

FIN6至少成立于2014年,以实体销售点系统为目标,最近还通过在线支付系统窃取卡数据并将其出售在地下市场。据悉FIN6在2019年针对电子商务公司的攻击中就曾使用了more_eggs后门。Evilnum则自2018年以来一直以金融技术公司和股票交易平台为攻击目标,而Cobalt Group专门研究如何从银行和其他金融组织窃取钱财,该组织以强大的侦察能力和耐心而著称,可以在受害者网络中潜伏数月。

对于受more_eggs后门感染的系统,Golden Chickens的客户可以如入无人之境一样,用任何类型的恶意软件再次感染受害者系统,比如通过勒索软件、凭据窃取器、银行恶意软件攻击,或者将后门作为立足点进而窃取数据。

随着Golden Chickens的后门服务出售,再考虑到使用more_eggs的黑客组织类型及其复杂程度,意味着受害者将面临未知且强大的黑客组织的威胁。

参考来源:csoonline

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2012-11-19 13:06:56

2021-08-19 15:43:39

供应链攻击黑客网络攻击

2014-02-13 15:40:03

CIO

2014-06-09 15:43:50

Hadoop

2011-11-23 13:24:21

垃圾邮件

2018-02-08 09:08:03

大数据 云计算 盘点

2009-11-01 17:45:07

邮件安全机制网关安全垃圾邮件

2020-01-08 11:42:06

CIO新年祝福

2010-11-04 15:10:48

360公开信

2017-09-22 13:29:42

氚云

2015-05-27 17:28:05

深信服

2012-02-08 10:25:39

360

2015-08-14 13:51:22

程序员

2009-07-21 16:14:13

2016-11-02 11:58:11

Linux北漂运维

2015-06-11 13:12:56

2016-01-26 16:00:34

恶意程序趋势科技

2013-09-23 09:35:17

2012-04-06 09:27:45

Play!Java
点赞
收藏

51CTO技术栈公众号