黑客組織利用 Carbanak 后門(mén)“瞄準(zhǔn)”美國(guó)汽車行業(yè)
近日,黑客組織 FIN7 針對(duì)美國(guó)一家大型汽車制造商的 IT 部門(mén)的員工發(fā)送了魚(yú)叉式釣魚(yú)郵件,并利用 Anunak 后門(mén)感染了該系統(tǒng)。
據(jù)黑莓公司的研究人員稱,該攻擊發(fā)生在去年年底,依賴于二進(jìn)制文件、腳本和庫(kù)(LoLBas)。黑客重點(diǎn)攻擊了那些具有高級(jí)權(quán)限的員工,并通過(guò)鏈接到冒充合法的高級(jí) IP 掃描器工具的惡意 URL 引誘他們“上鉤”。
黑莓公司根據(jù)使用獨(dú)特 PowerShell 腳本的情況,確信這些攻擊是 FIN7 所為,這些腳本使用了對(duì)方標(biāo)志性的 "PowerTrash "混淆 shellcode 調(diào)用器,這種方式最早曾在 2022 年的一次攻擊活動(dòng)中出現(xiàn)過(guò)。
之前FIN7 的目的是暴露 Veeam 備份和 Microsoft Exchange 服務(wù)器,同時(shí)在該企業(yè)的網(wǎng)絡(luò)中部署 Black Basta 和 Clop 勒索軟件。
FIN7使用魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)電子郵件發(fā)起攻擊
FIN7 向美國(guó)某大型汽車制造商 IT 部門(mén)的多位高權(quán)限員工發(fā)送了魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)電子郵件。郵件中包含 "advanced-ip-sccanner[.]com"鏈接,但事實(shí)上這其實(shí)是個(gè)虛假的 "advanced-ip-scanner.com "合法掃描儀項(xiàng)目。
研究人員發(fā)現(xiàn),假冒網(wǎng)站會(huì)重定向到 "myipscanner[.]com"(現(xiàn)已下線)。訪問(wèn)者接下來(lái)會(huì)被帶到一個(gè)提供惡意可執(zhí)行文件('WsTaskLoad.exe')的 Dropbox 頁(yè)面,該文件偽裝成 Advanced IP Scanner 的合法安裝程序。
該文件一旦被執(zhí)行,就會(huì)觸發(fā)一個(gè)涉及 DLL、WAV 文件和 shellcode 執(zhí)行的多階段進(jìn)程,從而加載并解密一個(gè)名為 "dmxl.bin "的文件,其中包含 Anunak 后門(mén)有效載荷。
攻擊鏈圖 圖源:黑莓
Anunak/Carbanak 是 FIN7 常用的惡意軟件工具,其他常用的還有 Loadout、Griffon、PowerPlant 和 Diceloader。
同時(shí),WsTaskLoad.exe 安裝了 OpenSSH 以實(shí)現(xiàn)持久訪問(wèn),并創(chuàng)建了一個(gè)計(jì)劃任務(wù)。FIN7 以前也曾使用 OpenSSH 進(jìn)行橫向移動(dòng),但黑莓公司稱在他們分析的活動(dòng)中沒(méi)有發(fā)現(xiàn)這種情況。
為持久性創(chuàng)建計(jì)劃任務(wù) 圖源:黑莓
研究人員沒(méi)有透露受害組織的名稱,他們僅將其描述為 "一家位于美國(guó)的大型跨國(guó)汽車制造商"。FIN7 自 2013 年開(kāi)始出現(xiàn),但只是在過(guò)去幾年才轉(zhuǎn)向更大的目標(biāo),典型的最終有效載荷是勒索軟件。在勒索軟件的背景下,轉(zhuǎn)而攻擊更大的組織是合理的,因?yàn)樗鼈兛梢灾Ц陡蟮内H金。
黑莓公司表示,F(xiàn)IN7 的攻擊未能擴(kuò)散到最初感染的系統(tǒng)之外,而是進(jìn)入了橫向移動(dòng)階段。建議該企業(yè)適當(dāng)給員工提供有關(guān)網(wǎng)絡(luò)釣魚(yú)的安全培訓(xùn),降低安全風(fēng)險(xiǎn)。
同時(shí),應(yīng)在所有用戶賬戶上實(shí)施多因素身份驗(yàn)證(MFA),即使攻擊者成功竊取了訪問(wèn)憑證,也很難訪問(wèn)員工的賬戶。此外,使用強(qiáng)大、唯一的密碼,保持所有軟件更新,監(jiān)控網(wǎng)絡(luò)可疑行為,添加高級(jí)電子郵件過(guò)濾解決方案等基礎(chǔ)防御措施也有助于防范各類攻擊。
網(wǎng)絡(luò)釣魚(yú)數(shù)量激增且花樣百出
Egress 的最新報(bào)告提到,在眾多網(wǎng)絡(luò)安全問(wèn)題中,網(wǎng)絡(luò)釣魚(yú)攻擊正大行其道。尤其是冒充攻擊普遍存在,其中有 77% 會(huì)偽裝成知名平臺(tái)進(jìn)行詐騙攻擊,特別是 DocuSign 和 Microsoft 。社會(huì)工程策略愈演愈烈,占網(wǎng)絡(luò)釣魚(yú)攻擊的 16.8%,而網(wǎng)絡(luò)釣魚(yú)電子郵件的長(zhǎng)度自 2021 年以來(lái)增長(zhǎng)了三倍,這可能歸因于生成式 AI 的使用。
多渠道攻擊利用了工作消息傳遞應(yīng)用程序的流行,特別是Microsoft Teams和Slack??偟膩?lái)說(shuō),這些應(yīng)用程序占此類攻擊第二步的一半。與上一季度相比,僅 Microsoft Teams 在 2024 年就大幅增長(zhǎng)了 104.4%。
如今快速發(fā)展的人工智能也成為網(wǎng)絡(luò)犯罪的有力工具,滲透到攻擊的各個(gè)階段。該報(bào)告預(yù)測(cè),在視頻和音頻格式中使用深度偽造將激增,從而放大了網(wǎng)絡(luò)攻擊的復(fù)雜性。
盡管技術(shù)取得了進(jìn)步,但安全電子郵件網(wǎng)關(guān) (SEG) 仍然落后,到 2024 年初,逃避檢測(cè)的攻擊增加了 52.2%。這凸顯了在面對(duì)不斷變化的威脅時(shí)采取適應(yīng)性網(wǎng)絡(luò)安全措施的必要性。
據(jù)統(tǒng)計(jì),千禧一代成為了網(wǎng)絡(luò)犯罪分子的主要目標(biāo),37.5%的網(wǎng)絡(luò)釣魚(yú)電子郵件將他們視為了攻擊目標(biāo)。這種情況在金融、法律和醫(yī)療保健等領(lǐng)域尤為明顯。同時(shí),社工攻擊策略也在不斷變化,比如圍繞情人節(jié)等事件的個(gè)性化定制攻擊,這也進(jìn)一步凸顯了網(wǎng)絡(luò)威脅的演變。