以其破壞性的惡意軟件活動而聞名的一位特定的俄羅斯網絡威脅演員剛剛再次出現在特定的威脅格局中,另一種利用Covid-19作為特定網絡釣魚誘餌的攻擊。據說這再次表明了對手如何真正擅長重新利用給定的時事以使他們獲得優勢。
COVID在線騙局
在黑客新聞的文章據報導,該操作與稱為APT28的特定子組之間存在聯繫,該子組也被稱為花哨的熊,sednit,sofancy,甚至是斜紋。網絡安全公司被稱為intezer指出這些大流行主題的網絡釣魚電子郵件實際上是用來交付特定的GO版本的斑馬否則稱為Zekapab惡意軟件。
這家已知的網絡安全公司向黑客新聞發表了聲明,指出上個月末某個時候實際上觀察到了這些競選活動。據說Zebrocy主要是通過網絡釣魚攻擊來交付的,這些攻擊實際上可以包含具有宏和某些可執行文件附件的某些誘餌Microsoft Office文檔。
Covid網絡釣魚嘗試
這種特殊類型的攻擊首先在2015年發現Securelist的文章,據說這款惡意軟件背後的操作員被認為與特定的灰色相關。這是一個威脅群體,據信是已知的黑色果實的特殊繼任者,也稱為沙蟲。這表明它是一個低調的子組的作用,可以與Sofacy和Greyenergy聯繫在一起。
據說這種類型的攻擊是作為一個能夠收集某些系統信息,捕獲屏幕截圖,文件操作以及執行某些惡意命令的後門和下載器運行的,然後將其刪除到某個攻擊者控制的服務器中。據說Zebrocy最初是用Delphocy或Delphi編寫的,但它已經用大約六種不同的語言實施。其中包括自動,C#,C ++,Python,以及最後但並非最不重要的是VB.NET。
另請閱讀: 黑客竊取了81,000個Facebook帳戶,每人出售低至10美分
網絡釣魚如何工作
據說,Intezer發現的這項特定的廣告系列利用了給定惡意軟件的GO版本。這首先是帕洛阿爾托網絡早在2018年10月,後來又卡巴斯基2019年初的某個時間。
安裝後,上述VHD文件將以一種具有兩個不同文件的外部驅動器出現。一個將是PDF文檔,據說應該包含有關Sinopharm International Corporation的演示文稿。這是一家總部位於中國的製藥公司,其自己的Covid-19疫苗已被證明在某些後期臨床試驗中對病毒有效約86%。據說第二個文件是某種可執行文件,看起來像一個Word文檔,一旦打開,它將運行Zebrocy惡意軟件。
相關文章:超過100,000多個醫療數據記錄可能會危險地暴露
本文由技術時報擁有
由Urian Buenconsejo撰寫