这次攻击的主要目标是政府机构和工业组织,特别是制造业、建筑业、信息技术、电信、医疗、电力与能源、大规模物流和运输等行业,涉及台湾、马来西亚、中国、日本、泰国、韩国、新加坡、菲律宾、越南和香港等地区。邮件中使用的诱饵附件表明,此次钓鱼攻击主要针对中文用户。
值得注意的是,致命RAT的活动曾利用虚假的谷歌广告作为分发渠道。2023年9月,Proofpoint公司记录到另一起以电子邮件为媒介的钓鱼攻击,传播了多种恶意软件家族,包括致命RAT、Gh0st RAT、紫狐(Purple Fox)和ValleyRAT。这两次入侵活动的有趣之处在于,它们主要针对中文用户和日本组织。其中部分活动被归因于一个名为银狐APT(Silver Fox APT)的威胁组织。
LightSpy能够收集Wi-Fi网络信息、截图、位置、iCloud钥匙串、录音、照片、浏览器历史、联系人、通话记录、短信,以及来自Files、LINE、Mail Master、Telegram、腾讯QQ、微信和WhatsApp等应用程序的数据。去年年底,ThreatFabric详细介绍了该恶意软件的更新版本,新增了破坏性功能,可阻止受感染设备启动,同时将其支持的插件数量从12个扩展到28个。此外,之前的研究还发现LightSpy与一款名为DragonEgg的安卓恶意软件存在潜在的重叠,进一步凸显了这种威胁的跨平台性质。
Hunt.io的最新分析揭示,与该间谍软件相关的恶意命令和控制(C2)基础设施新增了超过100条指令,涵盖Android、iOS、Windows、macOS、路由器和Linux。
南方水务是一家位于英格兰南部的私营公用事业公司,负责为270万客户供水,并为470万客户处理污水,服务区域包括肯特郡、萨塞克斯郡、汉普郡以及怀特岛。该公司通过13973公里长的管网,每日供应5.7亿升水,并通过40058公里长的污水系统,每天处理15.22亿升废水。大约一年前,南方水务曾宣布其遭遇了一次安全漏洞,当时公告称该漏洞未对公司运营、财务系统或客户服务系统造成影响。
此次网络攻击是由臭名昭著的Black Basta勒索软件团伙实施的,该团伙以攻击关键基础设施而闻名。根据南方水务的财务报告,Black Basta勒索软件攻击给公司带来了约450万英镑的费用。
- 定期升级应用程序,提高应用程序的稳定性和安全性;
- 减少密码自动保存,用手机使用网上银行、邮箱系统、社交软件等与个人信息密切相关的软件时,尽量不使用自动保存密码功能;
- 关闭手机位置信息上传功能,关闭不必要的个人信息收集权限,非必要不授权;
- 谨慎扫描二维码,不法分子可能将仿冒网站和恶意程序下载链接通过二维码进行传播,诱骗用户扫码登录钓鱼网站或者下载恶意程序,用户须仔细辨别二维码包含的网址信息,尽量避免点击陌生网站。
原文始发于微信公众号(星河安全):【星闻周报】致命RAT钓鱼攻击瞄准使用中国云服务的亚太行业
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论