威胁情报信息分享|CERT-UA 发现新一波分发 OCEANMAP、MASEPIE、STEELHOOK 的恶意软件

admin 2024年1月1日07:54:47评论236 views字数 971阅读3分14秒阅读模式

乌克兰计算机紧急响应小组(CERT-UA)警告说,与俄罗斯有关联的APT28组织策划了一场新的网络钓鱼活动,部署了以前未记录的恶意软件,如OCEANMAP、MASEPIE和STEELHOOK,以窃取敏感信息。


这一活动于2023年12月15日至25日被该机构侦测到,针对的是乌克兰政府机构和波兰组织,通过电子邮件消息敦促收件人点击链接查看文档。


然而,这些链接实际上会重定向到滥用JavaScript和"search-ms:" URI协议处理器的恶意网络资源,这些资源会释放一个Windows快捷方式文件(LNK),该文件启动PowerShell命令来激活一种名为MASEPIE的新恶意软件的感染链。


MASEPIE是一个基于Python的工具,用于下载/上传文件和执行命令,与指挥控制(C2)服务器的通信通过使用TCP协议的加密频道进行。


这些攻击为部署额外的恶意软件铺平了道路,包括一个名为STEELHOOK的PowerShell脚本,能够收集网络浏览器数据,并以Base64编码格式导出到由攻击者控制的服务器。


还交付了一个基于C#的后门程序,被称为OCEANMAP,旨在使用cmd.exe执行命令。


CERT-UA表示,“使用IMAP协议作为控制通道”,并通过在Windows启动文件夹中创建一个名为“VMSearch.url”的URL文件来实现持久性。


“命令以Base64编码形式包含在相应电子邮件目录的‘草稿’中;每个草稿包含计算机的名称、用户的名称和操作系统的版本。命令的结果存储在收件箱目录中。”


该机构进一步指出,在最初的妥协发生后的一个小时内,通过利用像Impacket和SMBExec这样的工具进行侦察和横向移动活动。


在IBM X-Force披露APT28使用与持续的以色列-哈马斯战争有关的诱饵来促进定制后门HeadLace交付的几周后,此次披露出现。


最近几周,这个屡次出现的克里姆林宫支持的黑客组织还被认为是利用其Outlook电子邮件服务中的一个现已修补的关键安全漏洞(CVE-2023-23397,CVSS评分:9.8),以在Exchange服务器内未经授权地访问受害者账户。



原文始发于微信公众号(XDsecurity):威胁情报信息分享|CERT-UA 发现新一波分发 OCEANMAP、MASEPIE、STEELHOOK 的恶意软件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月1日07:54:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   威胁情报信息分享|CERT-UA 发现新一波分发 OCEANMAP、MASEPIE、STEELHOOK 的恶意软件http://cn-sec.com/archives/2353990.html

发表评论

匿名网友 填写信息