freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

俄APT组织利用虚假汽车销售广告传播HeadLace后门
2024-08-05 13:54:51
所属地 上海

近日,Palo Alto Networks的研究人员发现,一个被称为Fighting Ursa(也被称作APT28、Fancy Bear或Sofacy)的与俄罗斯有关联的威胁行为者,通过发布虚假的汽车销售广告来传播HeadLace后门恶意软件,主要针对外交官。

这场活动始于2024年3月,攻击者采用了多年来对外交官有效的网络钓鱼策略,利用能够吸引目标的敏感主题发起攻击,并依赖于公共和免费的服务来托管攻击的各个阶段。

Unit 42指出,2023年,其他类似的威胁组织如Cloaked Ursa,也曾使用出售宝马汽车的广告来针对乌克兰的外交使团。

2023年6月,Insikt Group的研究人员观察到俄罗斯GRU的APT28利用HeadLace信息窃取器和凭证收集网页针对整个欧洲的网络。

2023年4月到12月期间,该APT分三个不同阶段部署 Headlace,分别使用网络钓鱼、被破坏的互联网服务和本地二进制文件。而这些凭据收集页面旨在针对乌克兰国防部、欧洲交通基础设施和阿塞拜疆的一个智库,通过在合法服务和被破坏的Ubiquiti路由器之间转发请求,绕过双因素认证和CAPTCHA挑战。

乌克兰国防部和欧洲铁路系统的相关网络被破坏后,攻击者能够收集情报以影响战场战术和更广泛的军事战略。此外,他们对阿塞拜疆经济和社会发展中心的兴趣也表明他们有意了解并影响地区政策。Insikt Group推测这次行动旨在影响地区和军事动态。

今年5月,Fighting Ursa利用合法服务Webhook.site通过托管恶意HTML页面启动了感染链,该页面在2024年3月14日提交给VirusTotal,其中包含用于确定访问者的计算机是否运行Windows的脚本。非Windows用户会被重定向到ImgBB上托管的诱饵图片。HTML 还从 Base64 文本中创建了一个 ZIP 压缩包供下载,并利用 JavaScript 自动完成该过程。攻击者使用了一张奥迪Q7 Quattro SUV的图片作为诱饵,虚假宣传它是“外交用车出售”,其中包括虚假的联系方式以增加网络钓鱼计划的可信度。

ZIP归档包含三个文件:一个伪装成图像文件的合法Windows计算器可执行文件calc.exe("IMG-387470302099.jpg.exe"),一个DLL文件("WindowsCodecs.dll"),以及一个批处理文件("zqtxmo.bat")。

IMG-387470302099.jpg.exe文件用于加载WindowsCodecs.dll,这是HeadLace后门的一部分,可运行批处理脚本。该脚本执行了一个Base64编码的命令,从另一个webhook[.]site URL检索文件。

Palo Alto Networks的分析报告指出:“批处理文件将从第二个Webhook.site URL下载的内容保存在用户的下载目录中为IMG387470302099.jpg,然后将其移动到%programdata%目录,并更改文件扩展名从.jpg到.cmd。最后,批处理文件执行IMG387470302099.cmd,然后删除自身,以消除恶意活动的明显痕迹。”

专家认为,Fighting Ursa组织将继续在其攻击基础设施中使用合法的网络服务。

Recorded Future的一份最新报告也指出,该组织使用的基础设施一直在不断变化和发展。其他行业报告也展示了该组织在尝试投放HeadLace恶意软件时使用的各种诱饵。

为了防御此类攻击,建议限制对这些类似托管服务的访问,并仔细审查这些免费服务的使用,以识别可能的攻击载体。

参考来源:

https://securityaffairs.com/166496/apt/russia-apt-headlace-malware.html

# 后门 # 网络钓鱼 # 恶意软件 # 网络钓鱼攻击
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者