冒充菲律賓政府,Balikbayan Foxes大肆發(fā)起網(wǎng)絡(luò)攻擊
據(jù)security affairs消息,安全研究人員近期發(fā)現(xiàn)了一個名為Balikbayan Foxes(TA2722)的網(wǎng)絡(luò)攻擊組織。
該組織曾多次冒充菲律賓政府組織,包括衛(wèi)生部、海外就業(yè)管理局和海關(guān)局,還偽裝成沙特駐馬尼拉大使館和菲律賓DHL郵遞和物流集團,不斷傳播木馬病毒和惡意軟件,包括Remcos 、 NanoCore 等遠程訪問木馬。其中,Remcos和NanoCore木馬病毒常被用于信息收集、數(shù)據(jù)過濾、監(jiān)視和控制被感染的計算機。
該組織主要活動在北美、歐洲和東南亞等地區(qū),涉及航運、物流、制造、商業(yè)服務(wù)、制藥、能源和金融等多個領(lǐng)域,其目的在于獲取計算機權(quán)限,竊取企業(yè)的數(shù)據(jù)和信息,以及后續(xù)的商業(yè)詐騙行動等。
安全專家表示,“該組織一般直接或間接冒充菲律賓政府部門,不斷向受害者發(fā)起釣魚郵件攻擊,誘使用戶下載帶木馬的文件或點擊惡意鏈接。”
在現(xiàn)有被記錄的攻擊中,該組織在2020年8月曾冒充菲律賓DHL和沙特駐馬尼拉領(lǐng)事館(KSA),發(fā)起魚叉式網(wǎng)絡(luò)釣魚攻擊。值得一提的是,攻擊者的釣魚郵件重復(fù)使用了很長一段時間,這意味著他們一直沒有被發(fā)現(xiàn)。他們在郵件中設(shè)置了多種誘餌,包括Covid-19感染率、賬單、票據(jù)等。
根據(jù)已有的信息,安全研究人員將這些攻擊活動分為兩個不同的網(wǎng)絡(luò)攻擊集群,并發(fā)現(xiàn)了該組織多種攻擊機制,只要包括:
- 發(fā)送的網(wǎng)絡(luò)釣魚電子郵件包含指向惡意 .RAR 文件的 OneDrive 鏈接;
- 郵件中附加了精心制作的PDF文件,其中包含指向惡意可執(zhí)行文件的嵌入 URL;
- 包含宏的壓縮 MS Excel 文檔,啟用后則會下載惡意軟件。
根據(jù)已經(jīng)披露的信息,該組織自2018年8月就已經(jīng)開始活躍,一直到2020年10月份才逐漸停止。2021年9月,該組織再一次開始活躍起來,并將菲律賓海關(guān)客戶資料注冊系統(tǒng)(CPRS)作為誘餌,在里面設(shè)置了收集憑證的惡意鏈接。
總的來說,Balikbayan Foxes是一個高活躍度的網(wǎng)絡(luò)攻擊組織,曾多次冒充菲律賓政府的各個部門,針對東南亞、歐洲和北美等地區(qū)發(fā)起釣魚郵件攻擊,傳播各種惡意軟件和木馬病毒。有信息顯示,該組織一直試圖遠程訪問、控制受害者的計算機,收集系統(tǒng)數(shù)據(jù),安裝惡意軟件,參與商業(yè)電子郵件妥協(xié)(BEC)攻擊等。