谷歌警告称,俄罗斯APT组织COLDRIVER扩大了针对西方的目标

admin 2024年1月19日12:39:46评论14 views字数 1047阅读3分29秒阅读模式

导 

COLDRIVER 针对非政府组织、前情报和军事官员以及北约政府中的知名人士等目标,以往该组织主要通过网络钓鱼活动窃取凭据。

谷歌周四警告(https://blog.google/threat-analysis-group/google-tag-coldriver-russian-phishing-malware/)称,以网络钓鱼攻击闻名的俄罗斯APT组织 ColdRiver 也一直在开发定制恶意软件

谷歌安全团队共享了失陷检测指标 (IoC) 和 YARA 规则,以帮助防御者检测和分析威胁。

ColdRiver 还受到 Star Blizzard、Callisto Group、BlueCharlie、TA446 和 Dancing Salome 等其他公司的关注。该组织与俄罗斯联邦安全局的一个部门有联系,以开展网络间谍活动和影响力活动而闻名。

APT组织通常针对美国、英国和其他北约国家的学术界、国防、政府、非政府组织和智库部门的组织。

美国和英国政府最近就ColdRiver 的活动向各组织发出警告,并宣布对两名涉嫌成员实施制裁。

ColdRiver 的许多攻击都涉及旨在窃取凭据的鱼叉式网络钓鱼。谷歌的安全研究人员最近发现似乎是由该组织开发和使用的定制恶意软件。

该恶意软件名为Spica,被描述为用 Rust 编写的后门,它使用基于 Websocket 的 JSON 进行命令和控制 (C&C)。Spica 可用于执行任意 shell 命令、窃取 Web 浏览器 cookie、上传和下载文件、获取文件系统内容以及窃取文档。

该恶意软件是通过向目标发送看似加密的良性 PDF 来传播的。当受害者通知发件人 PDF 已加密时,他们会收到一个据称可用于解密文档的可执行文件,这个可执行文件会部署恶意软件。

谷歌警告称,俄罗斯APT组织COLDRIVER扩大了针对西方的目标

诱饵文档

Spica 于 2023 年 9 月被 Google 发现,但 ColdRiver 可能至少从 2022 年 11 月起就开始使用它。该公司的研究人员只能获得该恶意软件的单个样本,他们认为该样本可能在 8 月份就被使用过。

谷歌研究人员表示:“我们认为 SPICA 后门可能有多个版本,每个版本都有不同的嵌入诱饵文档,以匹配发送给目标的诱饵文档。”

参考链接:https://www.securityweek.com/russian-apt-known-for-phishing-attacks-is-also-developing-malware-google-warns/

谷歌警告称,俄罗斯APT组织COLDRIVER扩大了针对西方的目标

原文始发于微信公众号(会杀毒的单反狗):谷歌警告称,俄罗斯APT组织COLDRIVER扩大了针对西方的目标

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月19日12:39:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌警告称,俄罗斯APT组织COLDRIVER扩大了针对西方的目标https://cn-sec.com/archives/2409525.html

发表评论

匿名网友 填写信息