您现在的位置是:数据库 >>正文
又一新型恶意软件曝光!已向全球70多家企业发起网络攻击
数据库7人已围观
简介研究人员发现有一个新的恶意软件活动通过冒充美国、欧洲和亚洲的税务机构,向世界各地的组织传播一种名为 “Voldemort ”的后门程序,该后门程序此前从未被记录过 。根据 Proofpoint 的一份 ...
研究人员发现有一个新的又新意软业恶意软件活动通过冒充美国、欧洲和亚洲的型恶向全税务机构 ,向世界各地的曝家企击组织传播一种名为 “Voldemort ”的后门程序,该后门程序此前从未被记录过 。光已
根据 Proofpoint 的球多起网一份报告 ,该活动始于 2024 年 8 月 5 日,络攻已向 70 多个目标组织传播了 2 万多封电子邮件,又新意软业在活动高峰期一天就达到了 6000 封 。型恶向全这其中超过一半的曝家企击目标组织属于保险、航空航天 、光已运输和教育部门 。建站模板球多起网这次活动背后的络攻威胁行为者尚不清楚,但 Proofpoint 认为最有可能的又新意软业目的是进行网络间谍活动 。
这次攻击与 Proofpoint 在月初描述的型恶向全情况类似,但在最后阶段涉及不同的曝家企击恶意软件集 。

根据Proofpoint 的一份新报告称,攻击者正在根据公共信息制作与目标组织所在地相匹配的网络钓鱼电子邮件。这些钓鱼邮件冒充组织所在国家的税务机关,云计算声称有最新的税务信息,并包含相关文件的链接。

活动中使用的恶意电子邮件样本 ,来源:Proofpoint
点击链接后 ,收件人会进入一个由 InfinityFree 托管的登陆页面 ,该页面使用谷歌 AMP 缓存 URL 将受害者重定向到一个带有 “点击查看文档 ”按钮的页面 。
点击按钮后 ,页面会检查浏览器的用户代理,如果是 Windows 系统,免费模板则会将目标重定向到指向 TryCloudflare 通道 URI 的 search-ms URI(Windows 搜索协议)。非 Windows 用户会被重定向到一个空的 Google Drive URL,该 URL 不会提供任何恶意内容。
如果受害者与 search-ms 文件交互,Windows 资源管理器就会被触发,显示伪装成 PDF 的 LNK 或 ZIP 文件。
URI 最近在网络钓鱼活动中很流行 ,因为即使该文件托管在外部 WebDAV/SMB 共享上 ,它也会被伪装成本地下载文件夹中的文件 ,诱骗受害者打开 。

让文件看起来就像在受害者的电脑上一样 ,模板下载来源:Proofpoint
Proofpoint 发现,有一种恶意软件会从另一个 WebDAV 共享中执行一个 Python 脚本,而不会在主机上下载该脚本,该脚本会执行系统信息收集,对受害者进行剖析。与此同时 ,还会显示一个诱饵 PDF 来掩盖恶意活动 。

转移受害者注意力的诱饵 PDF,来源:Proofpoint
该脚本还下载了一个合法的 Cisco WebEx 可执行文件(CiscoCollabHost.exe)和一个恶意 DLL(CiscoSparkLauncher.dll),以使用 DLL 侧载加载 Voldemort。
滥用谷歌工作表发动攻击Voldemort 是一款基于 C 语言的后门程序 ,支持多种命令和文件管理操作 ,香港云服务器包括外渗 、向系统引入新的有效载荷和文件删除 。
支持的命令列表如下:
Ping - 测试恶意软件与 C2 服务器之间的连接性。Dir - 从受感染系统中检索目录列表。下载 - 将文件从受感染系统下载到 C2 服务器。上传 - 将文件从 C2 服务器上传到受感染系统。Exec - 在受感染系统上执行指定命令或程序。复制 - 在受感染系统内复制文件或目录。Move - 移动受感染系统内的文件或目录。Sleep - 在指定时间内使恶意软件进入睡眠模式 ,在此期间不会执行任何活动 。退出 - 终止恶意软件在受感染系统上的亿华云运行 。Voldemort 的一个显著特点是将 Google Sheets 用作命令和控制服务器 (C2) ,通过 ping 获取在受感染设备上执行的新命令 ,并将其作为窃取数据的存储库 。
每台受感染的机器都会将数据写入谷歌工作表中的特定单元格,这些单元格可以用 UUID 等唯一标识符指定 ,从而确保隔离和更清晰地管理被入侵的系统 。

请求从 Google 接收访问令牌,来源 :Proofpoint
Voldemort 使用带有嵌入式客户端 ID、秘密和刷新令牌的 Google API 与 Google Sheets 进行交互 ,这些信息存储在其加密配置中 。
这种方法为恶意软件提供了一个可靠且高度可用的 C2 通道,还降低了网络通信被安全工具标记的可能性 。由于企业普遍使用 Google Sheets ,因此封锁该服务也是不切实际的。
但为了降低这类攻击带来的安全风险 ,Proofpoint 建议将外部文件共享服务的访问权限限制在受信任的服务器上,在没有主动需要的情况下阻止与 TryCloudflare 的连接,并监控可疑的 PowerShell 执行 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/40d499955.html
相关文章
设备丢失和被盗:数据泄露和泄露的途径
数据库在我们的数字时代,数据为王。推动业务发展、为决策提供信息,并在我们的日常生活中发挥着重要作用。然而,随着技术的便利,数据泄露和泄露的风险也随之而来。这种风险中经常被忽视的一个方面是计算机丢失和被盗在泄 ...
【数据库】
阅读更多使用iMac进行U盘安装Windows7系统教程(利用BootCamp在iMac上安装Windows7系统,轻松玩转双系统)
数据库随着技术的不断发展,越来越多的用户在iMac上希望安装Windows7系统,以便在同一台设备上同时享受Mac和Windows两种操作系统的便利。本文将介绍如何使用U盘在iMac上安装Windows7系 ...
【数据库】
阅读更多金泰克内存质量如何?(探索金泰克内存的性能和可靠性)
数据库作为计算机硬件的重要组成部分,内存对于电脑的性能和速度起着至关重要的作用。而金泰克作为一家知名的内存品牌,其产品质量一直备受关注。本文将就金泰克内存的质量进行深入探讨,了解其性能和可靠性。文章目录:1 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 金立S5(金立S5的游戏性能如何?一起来看看吧!)
- 蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- 以里程音箱如何给你带来震撼音质体验?(探索里程音箱的创新技术与卓越性能)
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)
- 小米膜的优点和特点(为你的手机屏幕保驾护航)
- 探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)
- 光伏、中水、余热……2022北京13个数据中心能评展现五大趋势
- 所问数据的质量如何?(以数据质量指标为评估标准进行分析) 企业服务器网站建设b2b信息平台亿华云云服务器源码库香港物理机