freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

捞鱼战术 | 当黑客向你发来一封offer
2021-04-07 11:06:35

通过向特定人群发送虚假岗位信息乃至offer,从而秘密植入后门。这一“战术”已经被多个黑客组织运用。

如今,Golden Chickens(金鸡网络犯罪团伙)甚至将这一“战术”服务化。通过收集受害者的LinkedIn个人资料执行鱼叉式网络钓鱼活动,并且将被more_eggs后门感染的系统访问权限出售给FIN6,Evilnum和Cobalt Group等网络犯罪团伙。

hacker_linkedin-scam_romance-scam-on-social-media_phishing_heart-100798497-large.jpg

利用LinkedIn信息定向“捞鱼”

在最近发现的一次攻击中,黑客仿冒了一封带有虚假工作机会的网络钓鱼电子邮件,发送给了一名从事医疗技术工作的专业人员。邮件中的工作机会与受害者在LinkedIn个人资料页面上列出的职位相同。

受害者一旦打开邮件中包含的以职位命名的zip文件,就会启动VenomLNK恶意组件,成为more_eggs感染的第一步。随后,VenomLNK将使用PowerShell的子系统Windows Management Instrumentation(WMI)部署第二阶段:TerraLoader恶意软件加载程序。

TerraLoader可以劫持两个合法的Windows进程cmstp和regsvr32,从而加载名为TerraPreter的最终有效负载。该负载为了避开网络过滤器,会在Amazon AWS托管的服务器下载,并作为ActiveX控件进行部署(ActiveX是一个允许通过Internet Explorer执行代码的框架,在Windows上本机支持)。

此外,TerraLoader还可以拖放并打开一个Microsoft Word文档,让受害者认为是合法的就业申请文档,不会产生怀疑。

Golden Chickens的“客户”

Golden Chickens的客户包括FIN6,Evilnum和Cobalt Group。这3个网络犯罪组织的共性是都以金融行业为目标。

FIN6至少成立于2014年,以实体销售点系统为目标,最近还通过在线支付系统窃取卡数据并将其出售在地下市场。据悉FIN6在2019年针对电子商务公司的攻击中就曾使用了more_eggs后门。Evilnum则自2018年以来一直以金融技术公司和股票交易平台为攻击目标,而Cobalt Group专门研究如何从银行和其他金融组织窃取钱财,该组织以强大的侦察能力和耐心而著称,可以在受害者网络中潜伏数月。

对于受more_eggs后门感染的系统,Golden Chickens的客户可以如入无人之境一样,用任何类型的恶意软件再次感染受害者系统,比如通过勒索软件、凭据窃取器、银行恶意软件攻击,或者将后门作为立足点进而窃取数据。

随着Golden Chickens的后门服务出售,再考虑到使用more_eggs的黑客组织类型及其复杂程度,意味着受害者将面临未知且强大的黑客组织的威胁。

参考来源

csoonline

本文作者:, 转载请注明来自FreeBuf.COM

# 后门 # LinkedIn
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑