Horabot恶意软件瞄准拉美企业:精密钓鱼攻击窃密+自动化横向传播

admin 2025年5月15日09:36:06评论3 views字数 951阅读3分10秒阅读模式
Horabot恶意软件瞄准拉美企业:精密钓鱼攻击窃密+自动化横向传播

关键词

恶意软件

Horabot恶意软件瞄准拉美企业:精密钓鱼攻击窃密+自动化横向传播

攻击手法:仿冒发票邮件+多层脚本攻击链

网络安全公司FortiGuard Labs近日披露,专针对拉丁美洲西班牙语用户的Horabot恶意软件正通过商业发票钓鱼邮件传播。攻击者冒充墨西哥企业发送含ZIP附件的邮件,内藏恶意HTML文件,利用**Base64编码混淆+多阶段脚本(VBScript/AutoIt/PowerShell)**绕过检测:

  • 反分析机制
    :脚本会检测虚拟机环境或Avast杀毒软件,若存在则终止运行。
  • 信息收集
    :窃取系统信息、网络配置,并通过POST请求回传至C2服务器。
  • 载荷解密
    :使用硬编码密钥99521487解密恶意DLL,通过合法工具AutoIt3.exe隐蔽执行。

核心危害:盗密+自动化横向渗透

  1. 浏览器数据窃取

    • 针对Chromium内核浏览器(Chrome/Edge/Brave/Opera),窃取保存的密码、Cookie及金融凭证。
    • 通过DLL内嵌的RCData资源注入虚假登录弹窗,进一步钓鱼骗取账户信息。
  2. Outlook邮件自动传播

    • 利用Outlook COM接口从受害者邮箱自动发送钓鱼邮件,过滤Gmail/Hotmail/.edu等非目标域名,集中攻击企业联系人。
    • 复用西班牙语话术及恶意附件,形成“滚雪球”式扩散。
  3. 痕迹清除

    • 最终阶段调用脚本a6删除攻击残留,近乎无痕退出,增加取证难度。

防御建议:企业需多层级布防

  • 技术层面
    • 启用邮件网关检查ZIP/HTML附件,拦截Base64编码的可执行内容。
    • 限制PowerShell/AutoIt等高危脚本的执行权限,监控异常进程链(如AutoIt3.exe加载DLL)。
  • 人员层面
    • 培训员工识别“紧急发票”“付款异常”等诱导话术,要求二次确认可疑邮件。
    • 明确禁止启用附件中的宏或脚本。
  • 响应层面
    • 若遭感染,立即隔离主机并检查Outlook发件箱、浏览器历史及近期进程日志。

行业警示:拉美地区成定向攻击温床

Horabot反映出针对非英语地区的本地化社交工程趋势——攻击者精准模仿区域商业邮件风格,结合自动化渗透工具(如COM接口滥用),极大提升攻击成功率。企业需将此类威胁纳入供应链风险评估,尤其警惕来自“合作方”的非预期附件。

  END  

原文始发于微信公众号(安全圈):【安全圈】Horabot恶意软件瞄准拉美企业:精密钓鱼攻击窃密+自动化横向传播

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日09:36:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Horabot恶意软件瞄准拉美企业:精密钓鱼攻击窃密+自动化横向传播https://cn-sec.com/archives/4065052.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息