2023年第一季度IT攻击概述
2023-6-15 12:0:0 Author: www.4hou.com(查看原文) 阅读量:42 收藏

导语:2023年第一季度IT攻击概述

sl-dark-blue-binary-malware-magnifier-city-world-1200-1200x600.jpg

BlueNoroff引入绕过MotW的新方法

早2022年底,研究人员就发布过BlueNoroff组织的活动,这是一个以盗窃加密货币而闻名的出于经济动机的组织,通常利用Word文档,使用快捷方式文件进行初始攻击。不过最近的追踪发现,该组织采用了新的方法来传播其恶意软件。

其中一种是使用.ISO(光盘映像)和VHD(虚拟硬盘)文件格式,旨在避开Web标记(MotW)标志。MOTW是Windows Internet Explorer通过强制使IE浏览器浏览存储下来的网页在安全的位置的一种机制,目的是增强安全性。

该组织似乎也在尝试用新的文件类型来传播其恶意软件。研究人员观察到一个新的Visual Basic脚本、一个以前未见过的Windows批处理文件和一个Windows可执行文件。

1.png

分析显示,该组织使用了70多个域名,这意味着他们直到最近都非常活跃。他们还创建了许多看起来像风险投资和银行域名的假域名,这些域名大多模仿日本风险投资公司,表明该组织对日本金融机构有着广泛的兴趣。

Roaming Mantis使用了新的DNS Changer(DNS解析器)

Roaming Mantis(又名Shaoye)是一个针对亚洲国家的知名攻击组织。从2019年到2022年,这名攻击者主要使用“smishing”来提供其登陆页面的链接,目的是控制受攻击的安卓设备并窃取设备信息,包括用户凭据。

然而,在2022年9月,研究人员发现Roaming Mantis使用了新的Wroba.o Android恶意软件,并发现了一个DNS解析器功能,该功能主要针对韩国使用的特定Wi-Fi路由器。

2.png

这可以用于管理来自使用恶意DNS设置的受攻击Wi-Fi路由器的设备的所有通信,例如,将某人重定向到恶意主机并干扰安全产品更新。用户将受攻击的安卓设备连接到咖啡馆、酒吧、图书馆、酒店、购物中心和机场等场所的免费公共Wi-Fi。当连接到具有易受攻击设置的目标Wi-Fi型号时,恶意软件将破坏路由器并影响其他设备。因此,它可以在目标区域广泛传播。

BadMagic:与俄乌冲突有关的新APT组织

自俄乌冲突开始以来,研究人员已经发现了大量地缘政治网络攻击。

去年10月,研究人员就发现了BadMagic的攻击。最初的攻击途径尚不清楚,但接下来要使用鱼叉式网络钓鱼或类似的方法。攻击目标被导航到一个URL,该URL指向托管在恶意web服务器上的ZIP文档。该文档包含两个文件:一个是诱饵文档(研究人员发现了PDF、XLSX和DOCX版本),另一个是带有双重扩展名的恶意LNK文件(例如PDF.LNK),打开后会导致攻击。

3.png

在一些情况下,诱饵文档的内容与恶意LNK的名称直接相关,以诱使用户激活它。

LNK文件下载并安装了一个名为“PowerMagic”的PowerShell后门,该后门反过来部署了一个复杂的模块化框架“CommonMagic”。研究人员发现CommonMagic插件能够从USB设备中窃取文件,并进行截屏将其发送给攻击者。

4.png

在初步分析中,研究人员无法找到任何证据将他们发现的样本和活动中使用的数据与任何以前已知的攻击者联系起来。

Prilex针对非接触式信用卡交易发起攻击

Prilex已经从专注于ATM的攻击演变成了涉及PoS的攻击。该组织开发的最新恶意软件不是基于PoS攻击中常见的内存抓取器技术,而是直接开发了一种高度先进的恶意软件,该软件包括独特的加密方案、目标软件的实时补丁、强制协议降级、操纵密码、执行所谓的“GHOST交易”和信用卡欺诈,甚至是芯片和PIN卡上的欺诈。

在调查一起事件时,研究人员发现了新的Prilex样本,其中一个新功能包括阻止非接触式交易的功能。这些交易生成一个仅对一笔交易有效的唯一标识符,这样攻击者就没有办法利用它了。通过阻止交易,Prilex试图迫使客户插入他们的卡来进行芯片和PIN交易,这样攻击者就有机会使用他们的标准技术从卡中捕获数据。

随着非接触式卡交易的增加,该技术可以让Prilex攻击者继续窃取卡信息。

攻击者使用社会工程来攻击PoS终端,他们试图说服零售店的员工,他们迫切需要更新终端的软件,并允许所谓“技术专家”访问商店,或者至少提供远程访问终端的权限。所以,零售公司要警惕攻击迹象,包括反复失败的非接触式交易,并教育员工了解这种攻击方法。

对于零售公司(尤其是拥有许多分支机构的公司)来说,制定内部法规并向所有员工解释技术支持或维护人员应该如何运作是很重要的。这至少可以防止对pos终端的未经授权的访问。此外,提高员工对最新网络威胁的意识总是一个好主意,这样他们就不会那么容易受到新的社会工程技巧的影响。

使用假冒Tor浏览器窃取加密货币

研究人员最近发现了一个正在进行的加密货币盗窃活动,影响了52个国家的1.5万多名用户。攻击者使用了一种已经存在了十多年的技术,最初是由银行木马用来替换银行账号的。然而,在最近的活动中,攻击者使用木马版的Tor浏览器来窃取加密货币。

目标从包含密码保护的RAR文档的第三方资源下载Tor浏览器的木马化版本,密码用于防止其被安全解决方案检测到。一旦文件被释放到目标计算机上,它就会在系统的自动启动中自我注册,并伪装成一个流行应用程序(如uTorrent)的图标。

5.png

恶意软件一直等到剪贴板中出现钱包地址,然后将输入的剪贴板内容的一部分替换为攻击者自己的钱包地址。

对现有样本的分析表明,这些攻击目标的估计损失至少为40万美元,但实际被盗金额可能要大得多,因为研究人员的研究只关注Tor浏览器滥用。其他活动可能使用不同的软件和恶意软件传播方法,以及其他类型的钱包。

研究人员目前还无法确定一个承载安装程序的网站,因此它可能是通过torrent下载或其他软件下载程序传播的。来自官方Tor项目的安装程序是数字签名的,不包含任何此类恶意软件的迹象。因此,为了保证安全,你应该只从可靠和可信的来源下载软件。即使有人下载了木马化的版本,一个好的反病毒产品也应该能够检测到它。

还有一种方法可以检查你的系统是否受到同类恶意软件的攻击。在记事本中输入以下“比特币地址”:

bc1heymalwarehowaboutyoureplacethisaddress

现在按Ctrl+C和Ctrl+V。如果地址更改为其他地址,则系统可能受到剪贴板注入器恶意软件的危害,并且使用起来很危险。

6.png

我们建议你用安全软件扫描你的系统。如果你不确定是否有隐藏的后门,那么一旦系统被破坏,你就不应该信任它,直到它被重建。

利用ChatGPT发起攻击

自从OpenAI通过ChatGPT向公众开放其大型GPT-3语言模型以来,人们对该项目的兴趣猛增,争相探索它的可能性,包括写诗、参与对话、提供信息、为网站创建内容等等。

关于ChatGPT对安全格局的潜在影响,也有很多讨论。

鉴于ChatGPT模仿人类互动的能力,使用ChatGPT的自动鱼叉式网络钓鱼攻击很可能已经发生了。ChatGPT允许攻击者在工业规模上生成有说服力的个性化电子邮件。此外,来自钓鱼信息目标的任何回复都可以很容易地输入聊天机器人的模型,在几秒钟内产生令人信服的后续活动。也就是说,虽然ChatGPT可能会让攻击者更容易伪造网络钓鱼信息,但它并没有改变这种攻击形式的本质。

攻击者还在地下黑客论坛上介绍了他们如何使用ChatGPT创建新的木马。由于聊天机器人能够编写代码,如果有人描述了一个所需的功能,例如,“将所有密码保存在文件X中,并通过HTTP POST发送到服务器Y”,他们可以在不具备任何编程技能的情况下创建一个简单的信息窃取器。然而,这样的木马很可能是很低级的,并且可能包含效果较差的漏洞。至少就目前而言,聊天机器人只能编写低级恶意软件。

研究人员还发现了一个恶意活动,试图利用ChatGPT日益流行的优势。欺诈者创建了模仿爱好者社区的社交网络群组。这些群组还包含预先创建的帐户的虚假凭据,这些帐户声称可以访问ChatGPT。这些群组包含一个看似合理的链接,邀请人们下载一个虚假的Windows版ChatGPT。

7.jpg

该恶意链接安装了一个木马,可以窃取存储在Chrome、Edge、Firefox、Brave和其他浏览器中的帐户凭证。

由于安全研究人员经常发布有关攻击者的报告,包括TTP(战术、技术和程序)和其他指标,研究人员决定尝试了解ChatGPT对安全格局的影响,以及它是否可以帮助常见的恶意工具和IoC,如恶意哈希和域。

基于主机的工件的响应看起来很有希望,所以研究人员指示ChatGPT编写一些代码,从测试Windows系统中提取各种元数据,然后问自己元数据是否是IoC:

8.png

由于某些代码片段比其他代码片段更方便,研究人员继续手动开发这种概念验证:他们过滤了ChatGPT响应包含关于IoC存在的“yes”语句的事件的输出,添加了异常处理程序和CSV报告,修复了小漏洞,并将代码片段转换为单独的cmdlet,从而生成了一个简单的IoC扫描器HuntWithChatGPT.psm1,它能够通过WinRM扫描远程系统。

虽然对于OpenAI API来说,IoC扫描的精确实现目前可能不是一个非常划算的解决方案,因为每台主机需要15到20美元,但它显示了有趣的结果,并为未来的研究和测试提供了机会。

人工智能对我们生活的影响将远远超出ChatGPT和其他当前机器学习项目的能力。Ivan Kwiatkowski是卡巴斯基实验全球研究和分析团队的一名研究员,他最近探讨了我们可以预期的长期变化的可能范围。这些观点不仅包括人工智能带来的生产力提高,还包括它可能带来的社会、经济和政治变化的影响。

追踪用户的数字足迹

研究人员已经习惯了服务提供商、营销机构和分析公司跟踪用户的鼠标点击、社交媒体帖子以及浏览器和流媒体服务的历史记录。公司这么做有很多原因,他们希望更好地了解我们的偏好,并建议我们更有可能购买的产品和服务。他们这样做是为了找出我们最关注的图像或文本,甚至还向第三方出售我们的在线行为和偏好。

跟踪是使用网络信标(又名追踪器像素和间谍像素)完成的。最流行的跟踪技术是将1×1甚至0x0像素的微小图像插入电子邮件、应用程序或网页。电子邮件客户端或浏览器通过传输服务器记录的有关用户的信息来请求从服务器下载图像。这包括时间、设备、操作系统、浏览器和下载像素的页面。这就是信标操作员了解你打开电子邮件或网页的方式以及方式。通常使用网页中的一小段JavaScript来代替像素,它可以收集更详细的信息。这些信标被放置在每个页面或应用程序屏幕上,使公司可以在你上网的任何地方跟踪你。

在研究人员最近关于网络追踪器的报告中,他们列出了网站和电子邮件中最常见的20个信标。网络信标的数据基于卡巴斯基匿名统计数据,该组件阻止网站追踪器的加载。大多数公司至少与数字广告和营销有一定联系,包括谷歌、微软、亚马逊和甲骨文等科技巨头。

9.jpg

电子邮件信标的数据来自卡巴斯基邮件产品的匿名反垃圾邮件检测数据。列表中的公司是电子邮件服务提供商(ESP)或客户关系管理(CRM)公司。

10.jpg

使用追踪器收集的信息不仅对合法公司有价值,对攻击者也有价值。如果他们能够获得这些信息,例如,由于数据泄露,他们可以利用这些信息攻击在线账户或发送虚假电子邮件。此外,攻击者还利用网络信标。你可以在此处找到有关如何保护自己免受跟踪的信息。

通过搜索引擎插入恶意广告

最近几个月,研究人员观察到使用谷歌广告作为传播恶意软件手段的恶意活动数量有所增加。至少有两个不同的窃取程序——Rhadamanthys和RedLine,它们滥用了搜索引擎推广计划,以便向受害者的电脑发送恶意有效负载。

11.png

他们似乎使用了与著名软件(如Notepad++和Blender 3D)相关的网站模仿技术。攻击者创建合法软件网站的副本,并使用“误植域名”(使用拼写错误的品牌或公司名称作为url)或“组合抢注”(如上所述,但添加任意单词作为url)来使网站看起来合法。然后,他们付费在搜索引擎中推广该网站,以将其推到搜索结果的首位。

12.png

恶意软件的分布表明,攻击者的目标是全球范围内的个人和企业受害者。

本文翻译自:https://securelist.com/it-threat-evolution-q1-2023/109838/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/vxjM
如有侵权请联系:admin#unsafe.sh