黑客组织Molerats继续开展网络间谍活动,波及六个国家、八个组织
qiguaw 2024-11-26 07:43:39 资源文章 14 ℃ 0 评论
在2019年10月至12月期间,网络安全公司Palo Alto Networks旗下Unit 42威胁情报团队监测到了多起网络钓鱼攻击活动,分别针对了位于六个不同国家的八个组织,涵盖政府、电信、保险和零售业。
Unit 42团队发现,这几起攻击活动都涉及携带以恶意文档作为附件的鱼叉式网络钓鱼电子邮件的使用,目的是诱使收件人手动启用宏或点击链接以下载恶意有效载荷,而大多数恶意有效载荷都是名为 “Spark”的后门程序。
基于这一发现,Unit 42团队认为所有这些攻击活动可能均与黑客组织Molerats(也被称为“Galer Hackers Team”或“Gaza Cybergang”)存在关联。因为,至少从2017年开始,Molerats就一直在使用Spark后门。
据相关报道,Molerats早在2011年就已经开始针对全球政府组织发动攻击,主要涉及未经授权访问和敏感数据收集相关。除Spark外,Molerats常用的攻击工具还包括利用公开可用的后门工具(如PoisonIvy和XtremeRAT)创建的自定义工具(如:KASPERAGENT和MICROPSIA)。
攻击活动如何被监测到?
在2019年11月,Unit 42团队捕获了一封目标锁定某沙特阿拉伯政府组织的网络钓鱼电子邮件。电子邮件的附件是一个受密码保护的Microsoft Word文档,内嵌恶意宏。
以这封电子邮件作为突破口,Unit 42团队发现攻击者在2019年10月2日到12月9日期间实施了多次攻击。电子邮件所携带的附件均为文档,其中大多数是Word文档,也有少量PDF文档。
一旦收件人启用了文档中的嵌入的恶意宏,一个VBScript脚本就将被解码并保存到“C:\programdata\Micorsoft\Microsoft.vbs”。
接来下,Microsoft.vbs脚本将与C2“servicebios[.]com”进行通信,以从“https://servicebios[.]com/PlayerVLC.vbs”检索并下载第二个VBScript脚本。
第二个VBScript脚本在下载后将被保存到“C:\ProgramData\PlayerVLC.vbs”,主要负责从“https://servicebios[.]com/PlayerVLC.msi”检索并下载恶意有效载荷,并将其保存到“C:\ProgramData\PlayerVLC.msi”。
在下载恶意有效载荷之后,第二个VBScript脚本还将在命令行中运行如下命令,以杀死现有的msiexec.exe进程实例,并使用ping应用程序休眠两秒钟,然后再使用合法的msiexec.exe应用程序启动下载的恶意有效载荷,即PlayerVLC.msi:
%comspec% /c taskkill /F /IM msiexec.exe & ping 127.0.0.1 -n 2 >NUL & msiexec /i C:\ProgramData\PlayerVLC.msi /quiet /qn /norestart
在2019年10月31日和11月2日捕获的Word文档名为“attachment.doc”,同样试图诱导收件人点击“Enable Content(启用内容)”按钮来运行内嵌的恶意宏。不同之处在于,文档不再受密码保护。
宏代码非常简单,功能是从以下“hxxps://drive.google[.]com/uc?export=download&id=1yiDnuLRfQTBdak6S8gKnJLEzMk3yvepH”下载并解码一个Base64编码的可执行文件,然后将其保存到“%TEMP%\rundll64.exe”。
解码后的可执行文件是一个编译后的AutoIt脚本,功能是将内嵌的可执行文件安装到“%userprofile%\runawy.exe”并运行,而runawy.exe正是Spark后门的一个变种。
本文暂时没有评论,来添加一个吧(●'◡'●)