攻击者正滥用Gophish传播远程访问木马程序

admin 2024年10月24日22:16:15评论15 views字数 1125阅读3分45秒阅读模式

攻击者正滥用Gophish传播远程访问木马程序

关键词

网络攻击

据The Hacker News消息,名为Gophish 的开源网络钓鱼工具包正被攻击者用来制作DarkCrystal RAT(又名 DCRat)和PowerRAT 远程访问木马,目标针对俄国用户。

Gophish 允许组织通过利用简易的模板来测试其网络钓鱼防御措施,并启动基于电子邮件的跟踪活动。但攻击者利用Gophish制作网络钓鱼邮件,并伪装成Yandex Disk 链接(“disk-yandex[.]ru“),以及伪装成 VK 的 HTML 网页,VK 是俄罗斯最主要使用的社交网络。

攻击者正滥用Gophish传播远程访问木马程序感染链

据观察,攻击者根据所使用的初始访问载体推送包含DCRat 或 PowerRAT恶意木马的Microsoft Word 文档或嵌入 JavaScript 的 HTML。当受害者打开 maldoc 并启用宏时,就会执行一个恶意 Visual Basic (VB) 来提取 HTML 应用程序 (HTA) 文件("UserCache.ini.hta")和 PowerShell 加载器("UserCache.ini")。该宏负责配置 Windows 注册表项,以便每次用户在设备上登录其帐户时都会自动启动 HTA 文件。

HTA 会删除一个负责执行 PowerShell 加载程序的 JavaScript 文件(“UserCacheHelper.lnk.js”)。JavaScript 使用名为“cscript.exe”的合法 Windows 二进制文件执行。

研究人员称,伪装成 INI 文件的 PowerShell 加载程序脚本包含PowerRAT 的 base64 编码数据块有效载荷 ,该数据块在受害者的机器内存中解码和执行。

除了执行系统侦察外,该恶意软件还会收集驱动器序列号并连接到位于俄罗斯的远程服务器以接收进一步的指示。如果未从服务器收到响应,PowerRAT 将配备解码和执行嵌入式 PowerShell 脚本的功能。到目前为止,分析的样本中没有一个包含 Base64 编码的字符串,表明该恶意软件正在积极开发中。

与此类似,采用嵌入恶意 JavaScript 的 HTML 文件的替代感染链会触发一个多步骤过程,从而导致部署 DCRat 恶意软件。

DCRat 是一种模块化的恶意软件 ,可以窃取敏感数据、捕获屏幕截图和击键,提供对受感染系统的远程控制访问,并导致其他文件的下载和执行。

除了俄罗斯,在临近的乌克兰、白俄罗斯、哈萨克斯坦、乌兹别克斯坦和阿塞拜疆也监测到了恶意活动,显示整个俄语片区使用者都是攻击者的针对目标。

参考来源:Gophish Framework Used in Phishing Campaigns to Deploy Remote Access Trojans

   END  

原文始发于微信公众号(安全圈):【安全圈】攻击者正滥用Gophish传播远程访问木马程序

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日22:16:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者正滥用Gophish传播远程访问木马程序https://cn-sec.com/archives/3311205.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息