近日,俄罗斯政府机构和工业实体遭遇了一场名为“ Awaken Likho ”的网络活动攻击活动。 卡巴斯基表示,攻击者现在更倾向于使用合法MeshCentral平台的代理,而不是他们之前用来获得系统远程访问权限的UltraVNC模块。这家俄罗斯网络安全公司详细说明了一场始于2024年6月并至少持续到8月的新活动。该活动主要针对俄罗斯政府机构、其承包商和工业企业。
“ Awaken Likho ”组织,亦称作Core Werewolf或PseudoGamaredon,最初由BI.ZONE于2023年6月曝光,涉嫌针对国防和关键基础设施部门发动网络攻击。据悉,该组织的活动可追溯至2021年8月。其采用的鱼叉式钓鱼攻击手法包括发送伪装成Word或PDF文档的恶意可执行文件,这些文件带有双重扩展名,如“doc.exe”或“.pdf.exe”,使用户仅能看到看似无害的.docx或.pdf后缀。
然而,一旦受害者打开这些文件,便会触发UltraVNC的安装程序,进而导致攻击者能够完全接管受害者的计算机系统。此外,根据F.A.C.C.T.今年5月的报告,Core Werewolf还针对位于亚美尼亚的一个俄罗斯军事基地以及一家从事武器研究的俄罗斯研究所发动了攻击。在这些攻击中,攻击者使用了一种自解压存档(SFX)技术,以隐蔽的方式安装UltraVNC,同时向受害者展示看似无害的诱饵文档。
卡巴斯基最新揭露的攻击链条中,攻击者利用7-Zip创建了一个SFX存档文件。当受害者打开该文件时,会执行一个名为“MicrosoftStores.exe”的程序,进而解压并运行一个AutoIt脚本,最终激活开源的MeshAgent远程管理工具。卡巴斯基解释称,这一系列操作使得攻击者能够在受害者的系统中长期潜伏,并通过计划任务定时执行命令文件,以此来启动MeshAgent并与MeshCentral服务器建立连接。
据安全专家分析,“ Awaken Likho ”团伙使用了定制化的恶意软件和零日漏洞利用,以实现对目标系统的深度渗透。此外,他们还运用了复杂的网络钓鱼和社会工程学技巧,诱导目标用户点击恶意链接或下载病毒文件。
值得注意的是,该团伙的攻击目标主要集中在俄罗斯政府的敏感部门和关键基础设施领域。这些攻击不仅可能导致政府机密的泄露,还可能对国家安全和社会稳定造成严重影响。
为了应对这一威胁,俄罗斯政府已经加强了对网络安全的投入,并提升了相关机构的防御能力。同时,国际间的网络安全合作也在不断加强,以共同应对跨国网络攻击的挑战。
专家建议,政府机构和个人用户都应提高网络安全意识,定期更新系统和软件补丁,避免点击不明链接或下载来源不明的文件。此外,加强数据备份和恢复策略也是防范网络攻击的重要措施。
参考来源:https://thehackernews.com/2024/10/cyberattack-group-awaken-likho-targets.html