超过 100 个美国和欧盟组织成为 StrelaStealer 恶意软件攻击的目标

admin 2024年3月27日22:43:26评论9 views字数 1255阅读4分11秒阅读模式

导 

一场新的大规模 StrelaStealer 恶意软件活动已影响美国和欧洲的一百多个组织,试图窃取电子邮件帐户凭据。

StrelaStealer 于 2022 年 11 月首次被记录为一种新的信息窃取恶意软件,可从 Outlook 和 Thunderbird 窃取电子邮件帐户凭据。

该恶意软件的一个显着特征是使用多语言文件感染方法来逃避安全软件的检测。

当时,StrelaStealer 主要针对西班牙语用户。根据 Palo Alto Networks Unit42研究小组最近的一份报告(https://unit42.paloaltonetworks.com/strelastealer-campaign/),这种情况已经发生了变化,该恶意软件现在针对美国和欧洲的用户。

StrelaStealer 通过网络钓鱼活动进行分发,该活动在 2023 年 11 月显着增加,有时针对美国 250 多个组织。

网络钓鱼电子邮件分发量的增加一直持续到 2024 年,Unit42 分析师在 2024 年 1 月下旬至 2 月上旬期间记录了大量活动。

超过 100 个美国和欧盟组织成为 StrelaStealer 恶意软件攻击的目标

StrelaStealer 最新活动记录 (Unit42)

在此期间的某些日子里,美国的攻击次数超过了 500 次,而 Unit42 表示,它已确认该国以及欧洲至少发生了 100 次攻击。

攻击者使用英语和其他欧洲语言根据需要调整他们的攻击。

超过 100 个美国和欧盟组织成为 StrelaStealer 恶意软件攻击的目标

用德语编写的发票主题电子邮件 (Unit42)

大多数目标实体在“高科技”领域运营,其次是金融、法律服务、制造、政府、公用事业和能源、保险和建筑等行业。

新的感染方式

StrelaStealer 从 2022 年底开始的原始感染机制已经演变,尽管该恶意软件仍然使用恶意电子邮件作为主要感染媒介。

此前,电子邮件附加了包含 .lnk 快捷方式和 HTML 文件的 .ISO 文件,该文件利用多语言来调用“rundll32.exe”并执行恶意软件负载。

最新的感染链使用 ZIP 附件将 JScript 文件投放到受害者的系统上。执行时,脚本会生成一个批处理文件和一个解码为 DLL 的 Base64 编码文件。该 DLL 再次通过 rundll32.exe 执行以部署 StrelaStealer 有效负载。

超过 100 个美国和欧盟组织成为 StrelaStealer 恶意软件攻击的目标

新旧感染链 (Unit42)

此外,最新版本的恶意软件在其打包中采用控制流混淆,使分析变得复杂,并删除 PDB 字符串以逃避依赖静态签名的工具的检测。

StrelaStealer 的主要功能保持不变:从流行的电子邮件客户端窃取电子邮件登录信息并将其发送到攻击者的命令和控制 (C2) 服务器。

用户在收到声称涉及付款或发票的未经请求的电子邮件时应保持警惕,并避免下载来自未知发件人的附件。

参考链接:https://www.bleepingcomputer.com/news/security/over-100-us-and-eu-orgs-targeted-in-strelastealer-malware-attacks/

超过 100 个美国和欧盟组织成为 StrelaStealer 恶意软件攻击的目标

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

原文始发于微信公众号(会杀毒的单反狗):超过 100 个美国和欧盟组织成为 StrelaStealer 恶意软件攻击的目标

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月27日22:43:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超过 100 个美国和欧盟组织成为 StrelaStealer 恶意软件攻击的目标http://cn-sec.com/archives/2608112.html

发表评论

匿名网友 填写信息