关闭

无人机操作手册成诱饵?乌克兰军事实体遭遇钓鱼攻击

发表于:2023-9-27 09:10

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:小王斯基    来源:FreeBuf

  The Hacker News 网站披露,乌克兰军事实体组织近期成为一起网络钓鱼攻击活动的目标,某些网络犯罪分子利用无人机服务手册为诱饵,传播一种名为 Merlin 的工具包(基于 Go 语言开发)。
  网络安全公司 Securonix 研究人员 Den Iuzvyk、Tim Peck 和 Oleg Kolesnikov 向 The Hacker News 透露,无人机/无人驾驶飞行器(UAV)一直以来都是乌克兰军方惯用的军事手段,因此以 UAV 服务手册为主题的恶意软件“引诱文件”,就成为网络攻击者常用的方式之一。
  目前, Securonix 正在以 STARK#VORTEX 为名追踪这一网络攻击活动。
  经过安全研究人员分析,此次钓鱼攻击从一个微软编译的 HTML帮助(CHM)文件开始发起,一旦打开后,便会运行嵌入在其中一个 HTML 页面中的恶意 JavaScript,然后执行旨在联系远程服务器获取混淆二进制文件的 PowerShell 代码。
  随后,解码基于 Windows 的有效载荷,提取 Merlin Agent,Merlin Agent 又被配置为与命令与控制 (C2) 服务器通信,以方便网络攻击者进行后期开发行动,从而有效夺取主机控制权。
  研究人员强调虽然本次攻击的攻击链相当简单,但网络攻击者利用了一些相当复杂的技术手段和混淆方法来逃避检测。
  值得一提的是,2023 年 8 月初,乌克兰计算机应急小组(CERT-UA)曾披露了一个类似的攻击链,网络攻击者利用 CHM 文件作为诱饵,用开源工具感染受害者计算机系统。
  CERT-UA 将攻击活动归咎于其监控的一个名为 UAC-0154 的网络攻击组织。
  研究人员指出攻击链中使用的文件和文档能够很好地绕过防御系统,通常情况下,通过互联网接收微软帮助文件会被认为极不寻常。
  最后,CERT-UA 表示其在几周前,检测到了俄罗斯国家支持的名为 APT28 的组织对该国一个未命名的关键能源基础设施发动了网络攻击,但未获成功。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号