<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    卡巴斯基最新發現!朝鮮黑客使用新的惡意軟件瞄準歐洲組織

    VSole2022-11-17 07:31:29

    朝鮮黑客正在使用新版本的 DTrack 后門來攻擊歐洲和拉丁美洲的組織。DTrack 是一個模塊化后門,具有鍵盤記錄器、屏幕截圖捕捉器、瀏覽器歷史記錄檢索器、運行進程窺探器、IP 地址和網絡連接信息捕捉器等。

    除了間諜之外,它還可以運行命令來執行文件操作、獲取額外的有效負載、竊取文件和數據,以及在受感染的設備上執行進程。與過去分析的樣本相比,新的惡意軟件版本沒有太多功能或代碼更改,但現在部署范圍更廣。

    分布更廣

    正如卡巴斯基在今天發布的一份報告中所解釋的那樣,他們的遙測顯示了德國、巴西、印度、意大利、墨西哥、瑞士、沙特阿拉伯、土耳其和美國的 DTrack 活動。

    目標行業包括政府研究中心、政策機構、化學品制造商、IT 服務提供商、電信提供商、公用事業服務提供商和教育。在新的攻擊活動中,卡巴斯基發現 DTrack 使用通常與合法可執行文件關聯的文件名進行分發。

    例如, 他們共享的一個樣本 以“NvContainer.exe”文件名分發,該文件名與合法的 NVIDIA 文件同名。

    卡巴斯基指出,DTrack 繼續通過使用竊取的憑據破壞網絡或利用暴露在 Internet 上的服務器來安裝,如 之前的活動所示。啟動后,惡意軟件會經過多個解密步驟,然后通過挖空進程將其最終有效負載加載到直接從內存運行的“explorer.exe”進程中。

    與過去的 DTrack 變體的唯一區別是它現在使用 API 散列來加載庫和函數而不是混淆字符串,并且 C2 服務器的數量已減少一半,僅為三個。

    卡巴斯基發現的一些 C2 服務器是:

    “pinkgoat[.]com”、

    “purewatertokyo[.]com”

    “purplebear[.]com”

    “salmonrabbit[.]com”

    DTrack歸因

    卡巴斯基將此活動歸因于朝鮮 Lazarus 黑客組織,并聲稱威脅行為者只要看到潛在的經濟利益就會使用 DTrack。

    2022 年 8 月,同一研究人員將該后門與被追蹤為“ Andariel ”的朝鮮黑客組織聯系起來,該組織在美國和韓國的企業網絡中部署了 Maui 勒索軟件。=

    2020 年 2 月,Dragos 將 DTrack 與攻擊核能和油氣設施的朝鮮威脅組織“ Wassonite ”聯系起來。

    黑客卡巴斯基
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據卡巴斯基的最新報告,有黑客通過 YouTube 針對游戲玩家來傳播惡意軟件。一旦感染該惡意軟件,黑客就可以從受害者的系統中竊取各種憑據,然后再使用它們來欺騙更多用戶。
    朝鮮黑客正在使用新版本的 DTrack 后門來攻擊歐洲和拉丁美洲的組織。在新的攻擊活動中,卡巴斯基發現 DTrack 使用通常與合法可執行文件關聯的文件名進行分發。卡巴斯基指出,DTrack 繼續通過使用竊取的憑據破壞網絡或利用暴露在 Internet 上的服務器來安裝,如 之前的活動所示。
    Kimsuky實施的新保障措施非常有效,卡巴斯基報告說,即使在成功連接到威脅者的指揮和控制服務器之后,也無法獲得最終的惡意軟件載荷。同時,訪問者的IP地址被轉發給第二階段的C2服務器,作為后續檢查參數。第一階段C2投放的文件包含一個惡意的宏,將受害者連接到第二階段C2,獲取下一階段的有效載荷,并通過mshta.exe進程運行。卡巴斯基強調的活動展示出朝鮮黑客為對抗安全研究機構的分析并使他們的追蹤變得更加困難而采用的精心設計的技術。
    針對韓國多種行業的惡意軟件活動被認為是一個名為Andariel的朝鮮國家黑客組織所為。據《黑客新聞》報道,這一進展表明,Lazarus黑客攻擊者正在緊跟潮流,擴大他們的武器庫。卡巴斯基實驗室在一份詳細的報告中指出:”這次活動中使用Windows命令及其選項的方式與以前的Andariel活動幾乎相同”。這次攻擊影響了制造業、家庭網絡服務、媒體和建筑業。
    據悉,朝鮮民族國家組織 Kimusky 在2022年與初針對韓國的一系列新的惡意活動有關。潛在受害者包括韓國大學教授、智庫研究人員和政府官員。為了使殺傷鏈更加復雜,第一階段的 C2 服務器將受害者的 IP 地址轉發到另一個 VBS 服務器,然后將其與目標打開誘餌文檔后生成的傳入請求進行比較。
    根據卡巴斯基的報告,至少自 2021 年 11 月以來,一個名為“DiceyF”的黑客組織針對東南亞的在線賭場部署了惡意攻擊框架。
    卡巴斯基在報告中披露,黑客雇傭組織Evilnum在2020年和2021年間,利用Janicab惡意軟件變種,大量針對中東和歐洲法律、金融投資機構展開攻擊。據悉,名為Janicab的惡意軟件的改進變體,利用 WordPress 和 YouTube 等多種公共服務作為 dead drop解析器進行分發擴散。在感染目標上,Janicab感染目標涉及埃及、格魯吉亞、沙特阿拉伯、阿聯酋和英國等國家,其中沙特阿拉伯地區的合法組織首次成為該黑客團伙的目標。
    卡巴斯基近日發布公告,稱?Lazarus黑客組織正在改變目標、戰術,進行一項名為“死亡筆記”的攻擊計劃。2019 年以來一直在跟蹤該活動,也稱為 Operation DreamJob 或 NukeSped。2020年4月,卡巴斯基發現了Lazarus攻擊目標以及感染媒介都在發生重大改變。從攻擊目標上,“死亡筆記”主要針對東歐的汽車和學術部門,這兩個部門都與國防工業有關。
    根據卡巴斯基的最新報告,有黑客通過 YouTube 針對游戲玩家來傳播惡意軟件。一旦感染該惡意軟件,黑客就可以從受害者的系統中竊取各種憑據,然后再使用它們來欺騙更多用戶。
    The Hacker News 網站消息,網絡安全公司卡巴斯基在其 2023 年第三季度 APT 趨勢報告中透露,一個名為 DoNot Team 的黑客組織與使用名為 Firebird 的新型基于 .NET 的后門,針對巴基斯坦和阿富汗發起了網絡攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类