《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > WordPress網(wǎng)站在Aggah的魚叉式網(wǎng)絡(luò)釣魚活動中被濫用

WordPress網(wǎng)站在Aggah的魚叉式網(wǎng)絡(luò)釣魚活動中被濫用

2021-08-28
來源:嘶吼專業(yè)版

  該組織通常旨在竊取目標(biāo)數(shù)據(jù),最初被認(rèn)為與Gorgon Group有關(guān)聯(lián):這是一個以瞄準(zhǔn)西方政府而聞名的巴基斯坦組織。據(jù)Anomali稱,這種關(guān)聯(lián)尚未得到證實,但研究人員傾向于認(rèn)為這些說烏爾都語的群體起源于巴基斯坦。

  Aggah最新活動的目標(biāo)包括臺灣制造公司Fon-star International Technology、臺灣工程公司FomoTech和韓國電力公司現(xiàn)代電氣(Hyundai Electric)。

  威脅行為者通常將全球制造商和其他供應(yīng)商作為攻擊目標(biāo),不僅是為了攻擊他們,還為了滲透到一些更知名的客戶。比如在4月份,現(xiàn)已解散的REvil團(tuán)伙在蘋果大型產(chǎn)品發(fā)布活動之前成功部署了針對蘋果電腦的臺灣供應(yīng)商廣達(dá)(Quanta)的勒索軟件。

  REvil從Quanta竊取了文件,其中包括一些Apple新產(chǎn)品的藍(lán)圖。運營商威脅要泄露更多未發(fā)布產(chǎn)品的信息以迫使該公司在Apple Spring Loaded之前付款。

  利用受損的WordPress網(wǎng)站

  研究人員表示,最新的Aggah魚叉式網(wǎng)絡(luò)釣魚活動始于一封偽裝成“FoodHub.co.uk”的自定義電子郵件,這是一家位于英國的在線食品配送服務(wù)公司。

  電子郵件正文包括訂單和發(fā)貨信息,以及一個名為“Purchase order 4500061977,pdf.ppam”的PowerPoint文件,其中包含混淆宏,這些宏使用mshta.exe執(zhí)行來自已知的受感染網(wǎng)站mail.hoteloscar.in/images的JavaScript。

  他們說:“Hoteloscar.in是印度一家酒店的正式網(wǎng)站,該網(wǎng)站已被入侵以托管惡意腳本。”“在整個活動中,我們觀察到合法網(wǎng)站被用來托管惡意腳本,其中大部分似乎是WordPress網(wǎng)站,表明該組織可能利用了WordPress漏洞。”

  研究人員指出,JavaScript使用反調(diào)試技術(shù),例如setInterval,根據(jù)執(zhí)行時間檢測調(diào)試器的使用情況。如果檢測到調(diào)試器,這會將setInterval發(fā)送到一個無限循環(huán)中。在調(diào)試完成后,腳本返回http://dlsc.af/wp-admin/buy/5[.]html,這是另一個受損的一家阿富汗食品經(jīng)銷商的網(wǎng)站。

  研究人員表示,最終,Javascript使用PowerShell加載十六進(jìn)制編碼的有效payload,最終的有效載荷是Warzone RAT,這是一種基于C++的惡意軟件,可在暗網(wǎng)上購買。

  他們寫道:“Warzone是一種商品惡意軟件,其破解版托管在GitHub上。”“RAT重用了來自Ave Maria竊取程序的代碼。”Warzone RAT的功能包括權(quán)限提升、鍵盤記錄;遠(yuǎn)程shell、下載和執(zhí)行文件、文件管理器和網(wǎng)絡(luò)持久性。“

  ”為了繞過用戶帳戶控制(UAC),Windows Defender路徑被添加到PowerShell命令中以繞過它。“”Warzone中的權(quán)限升級是使用sdclt.exe執(zhí)行的,sdclt.exe是Windows 10中的Windows備份實用程序。“

  Anomali團(tuán)隊注意到Aggah在攻擊中使用的許多策略證明了這個組織的威脅性,這些策略包括:使用包含宏的惡意文檔和惡意PowerPoint文件;PowerShell文件中的混淆有效payload,通常是十六進(jìn)制編碼的;使用嵌入網(wǎng)站的腳本;訂單和支付信息的主題;以及上述在目標(biāo)行業(yè)內(nèi)使用偽造B2B電子郵件地址。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 夜夜操夜夜爱 | 久青草视频免费视频播放线路1 | 亚洲福利视频网 | 中中文字幕亚州无线码 | 亚洲欧美另类日本久久影院 | 一级 黄 色 毛片 | 国产成人精品无缓存在线播放 | 中文字幕福利片 | 欧美一级在线观看播放 | 精品在线一区二区 | 伊人色综合琪琪久久社区 | 亚洲成人www| 波多野结衣在线观看免费区 | 中文字幕 亚洲一区 | 在线午夜影院 | xxxxxx日本护士xxxx | 日批免费| 国产v亚洲v天堂无码 | 精品国产自在现线看久久 | free性亚洲| 欧美日韩美女 | 日韩一区二区三区免费体验 | 国产一级淫片视频免费看 | 午夜爽爽爽男女免费观看影院 | 一区二区三区免费高清视频 | 国产精品久久亚洲一区二区 | 在线欧美不卡 | 国内精品综合九九久久精品 | 国内精品视频一区二区三区 | 狠狠夜色午夜久久综合热91 | 日日摸夜夜摸人人嗷嗷叫 | 精品一区二区三区影院在线午夜 | 手机看片欧美日韩 | 亚洲精品在线影院 | 亚洲欧美香蕉在线日韩精选 | 国产一区二区三区在线看 | 大学生一级特黄的免费大片视频 | 最近最新2019中文字幕1 | 日本黄免费 | 久久天天躁狠狠躁夜夜免费观看 | 黄网址在线永久免费观看 |