<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客使用新的IceBreaker惡意軟件攻擊博彩公司

    VSole2023-02-14 10:18:42

    黑客們近期一直在攻擊在線博彩公司,他們使用了一種似乎前所未見的后門,研究人員將其命名為IceBreaker(“破冰船”)。

    這種攻擊方法依賴這種手段:威脅分子以面臨問題的用戶為幌子,欺騙客戶服務工作人員打開他們發送的惡意截圖。

    這種攻擊至少從2022年9月以來就出現了。其背后的組織依然身份不明,只有依稀模糊的線索指明其源頭。

    事件響應公司Security Joes的研究人員認為,IceBreaker后門是一個新的高級威脅團伙的杰作,他們使用了“一種非常特別的社會工程伎倆技術”。如果深入分析這種技術,有望更清楚地了解這伙人是誰。

    Security Joes在分析了來自去年9月份發生的一起事件的數據后,搶在這伙黑客攻陷目標之前成功應對了另外三起攻擊。

       欺騙客戶服務

    為了投放后門,威脅分子冒充是用戶,聲稱登錄或注冊在線服務遇到了問題,于是聯系目標公司的客戶支持人員。

    黑客說服支持工作人員下載一個圖片,聲稱該圖片可以更清楚地描述問題。研究人員表示,該圖片通常托管在一個冒充合法服務的虛假網站上,不過他們還發現該圖片來自Dropbox存儲平臺。

    圖1. IceBreaker的作案手法(圖片來源:Security Joes)

    Security Joes表示,他們仔細分析了威脅分子與支持工作人員之間的對話,結果發現IceBreaker的母語不是英語,卻故意要求與說西班牙語的工作人員交談。然而研究人員發現,他們還說其他語言。

    圖2. IceBreaker使用法語與工作人員聊天(圖片來源:Security Joes)

    以這種方式投放的鏈接會導致一個含有惡意LNK文件的ZIP壓縮包,該惡意文件獲取IceBreaker后門,這其實是一個Visual Basic腳本,下載至少自2013年以來就一直處于活躍狀態的Houdini遠程訪問木馬(RAT)。

    如下圖所示,Windows快捷方式文件的圖標已被更改,使其看起來沒有什么害處。該快捷方式包含從攻擊者的服務器下載MSI載荷的命令,在沒有用戶交互的情況下安裝載荷,并在沒有用戶界面的情況下運行它。

    圖3. LNK文件(Screenshot.jpg)的屬性(圖片來源:Security Joes)

    Security Joes的研究人員表示,下載的惡意軟件是“一個高度復雜的編譯過的JavaScript文件”:除了運行從攻擊者的服務器獲取的腳本外,該文件還可以發現運行中的進程,竊取密碼、cookie和文件,并為攻擊者打開代理隧道。

       IceBreaker后門

    惡意LNK是投放IceBreaker惡意軟件的主要第一階段載荷,而VBS文件被用作后備手段,以防客戶支持人員無法運行快捷方式文件。

    這個惡意快捷方式文件冒充是JPG圖片,并相應地修改了其擴展名。它下載的MSI載荷在Virus Total在線掃描平臺上的檢測率非常低,在60次掃描中只有4次被檢測出來。

    MSI包里面有一大堆的誘餌文件,以逃避基于特征碼的檢測工具和分析引擎。最后一層是提取到受害者臨時文件夾中的CAB壓縮包,負責投放“Port.exe”載荷。

    Security Joes表示,這是一個C++ 64位可執行文件,有不同尋常的覆蓋層,保留了附加到文件末尾的部分數據。分析人員認為,這是一種隱藏額外資源以免被安全產品發現的方法。

    圖4. Port.exe文件的屬性(圖片來源:Security Joes)

    Security Joes在進一步分析后發現,該樣本是一個前所未見的用Node.js編寫的模塊后門,為威脅分子提供了以下功能:

    ? 通過擴展惡意軟件內置功能的插件進行定制。

    ? 發現進程。

    ? 從本地存儲環境竊取密碼和cookie,特別是谷歌Chrome。

    ? 啟用Socks5反向代理服務器。

    ? 通過在Windows啟動文件夾中創建一個新的LNK文件(WINN.lnk),實現持久性。

    ? 通過web套接字將文件泄露到遠程服務器。

    ? 執行自定義VBS腳本。

    ? 獲取屏幕截圖。

    ? 生成遠程shell會話。

    如果被攻擊的對象沒有將客戶支持服務外包給外部提供商,威脅分子就可以使用該后門竊取帳戶憑據、在網絡中橫向移動,并擴大入侵范圍。

    目前關于IceBreaker組織的信息還不多,但Security Joes決定發布分析報告,并披露所有已獲取的攻陷指標(IoC),以幫助防御者發現和應對這個威脅。

    研究人員已經發布了一份技術報告,描述了這伙威脅分子的作案手法及其后門的工作機理。YARA規則也已發布,以幫助組織檢測惡意軟件。

    此外,Security Joes建議懷疑遭到了IceBreaker攻擊的公司尋找在啟動文件夾中創建的快捷方式文件,并檢查未授權執行開源工具tsocks.exe的情形。

    應密切關注msiexec.exe進程的創建(這也是一種攻陷指標),該進程接收URL作為參數,還應密切關注從臨時文件夾啟動的VBS腳本和LNK文件的執行。

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类