新聞中心
The Hacker News 網(wǎng)站披露,烏克蘭軍事實(shí)體組織近期成為一起網(wǎng)絡(luò)釣魚(yú)攻擊活動(dòng)的目標(biāo),某些網(wǎng)絡(luò)犯罪分子利用無(wú)人機(jī)服務(wù)手冊(cè)為誘餌,傳播一種名為 Merlin 的工具包(基于 Go 語(yǔ)言開(kāi)發(fā))。

成都創(chuàng)新互聯(lián)公司成立與2013年,先為昆都侖等服務(wù)建站,昆都侖等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢(xún)服務(wù)。為昆都侖企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。
網(wǎng)絡(luò)安全公司 Securonix 研究人員 Den Iuzvyk、Tim Peck 和 Oleg Kolesnikov 向 The Hacker News 透露,無(wú)人機(jī)/無(wú)人駕駛飛行器(UAV)一直以來(lái)都是烏克蘭軍方慣用的軍事手段,因此以 UAV 服務(wù)手冊(cè)為主題的惡意軟件“引誘文件”,就成為網(wǎng)絡(luò)攻擊者常用的方式之一。
目前, Securonix 正在以 STARK#VORTEX 為名追蹤這一網(wǎng)絡(luò)攻擊活動(dòng)。
經(jīng)過(guò)安全研究人員分析,此次釣魚(yú)攻擊從一個(gè)微軟編譯的 HTML幫助(CHM)文件開(kāi)始發(fā)起,一旦打開(kāi)后,便會(huì)運(yùn)行嵌入在其中一個(gè) HTML 頁(yè)面中的惡意 JavaScript,然后執(zhí)行旨在聯(lián)系遠(yuǎn)程服務(wù)器獲取混淆二進(jìn)制文件的 PowerShell 代碼。
隨后,解碼基于 Windows 的有效載荷,提取 Merlin Agent,Merlin Agent 又被配置為與命令與控制 (C2) 服務(wù)器通信,以方便網(wǎng)絡(luò)攻擊者進(jìn)行后期開(kāi)發(fā)行動(dòng),從而有效奪取主機(jī)控制權(quán)。
研究人員強(qiáng)調(diào)雖然本次攻擊的攻擊鏈相當(dāng)簡(jiǎn)單,但網(wǎng)絡(luò)攻擊者利用了一些相當(dāng)復(fù)雜的技術(shù)手段和混淆方法來(lái)逃避檢測(cè)。
值得一提的是,2023 年 8 月初,烏克蘭計(jì)算機(jī)應(yīng)急小組(CERT-UA)曾披露了一個(gè)類(lèi)似的攻擊鏈,網(wǎng)絡(luò)攻擊者利用 CHM 文件作為誘餌,用開(kāi)源工具感染受害者計(jì)算機(jī)系統(tǒng)。
CERT-UA 將攻擊活動(dòng)歸咎于其監(jiān)控的一個(gè)名為 UAC-0154 的網(wǎng)絡(luò)攻擊組織。
研究人員指出攻擊鏈中使用的文件和文檔能夠很好地繞過(guò)防御系統(tǒng),通常情況下,通過(guò)互聯(lián)網(wǎng)接收微軟幫助文件會(huì)被認(rèn)為極不尋常。
最后,CERT-UA 表示其在幾周前,檢測(cè)到了俄羅斯國(guó)家支持的名為 APT28 的組織對(duì)該國(guó)一個(gè)未命名的關(guān)鍵能源基礎(chǔ)設(shè)施發(fā)動(dòng)了網(wǎng)絡(luò)攻擊,但未獲成功。
文章來(lái)源:https://thehackernews.com/2023/09/ukrainian-military-targeted-in-phishing.html
新聞標(biāo)題:無(wú)人機(jī)操作手冊(cè)成誘餌?烏克蘭軍事實(shí)體遭遇釣魚(yú)攻擊
網(wǎng)站路徑:http://m.fisionsoft.com.cn/article/codhjje.html


咨詢(xún)
建站咨詢(xún)
