瘋狂邪惡團伙利用StealC、AMOS和Angel Drainer惡意軟件瞄準加密貨幣
一個名為“瘋狂邪惡”(Crazy Evil)的俄語網(wǎng)絡犯罪團伙與10多個活躍的社交媒體詐騙活動有關(guān),這些詐騙活動利用各種定制誘餌欺騙受害者,誘使他們安裝StealC、Atomic macOS Stealer(又名AMOS)和Angel Drainer等惡意軟件。
Recorded Future的Insikt Group在一份分析報告中表示:“瘋狂邪惡團伙專門從事身份欺詐、加密貨幣盜竊和信息竊取惡意軟件,他們利用一個協(xié)調(diào)良好的流量引導網(wǎng)絡——這些流量引導專家負責將合法流量重定向到惡意釣魚頁面?!?/p>
該團伙使用多樣化的惡意軟件庫表明,威脅行為者正在針對Windows和macOS系統(tǒng)的用戶,對去中心化金融生態(tài)系統(tǒng)構(gòu)成風險。
瘋狂邪惡團伙的活動與盈利模式
據(jù)評估,瘋狂邪惡團伙至少自2021年以來一直活躍,主要作為一個流量引導團隊,負責將合法流量重定向到其他犯罪團伙運營的惡意登錄頁面。據(jù)稱,該團伙由一個在Telegram上名為@AbrahamCrazyEvil的威脅行為者運營,截至撰寫本文時,該團伙在Telegram上的訂閱者已超過4800人。
法國網(wǎng)絡安全公司Sekoia在2022年8月的一份關(guān)于流量引導服務的深度報告中表示:“他們將流量貨幣化,提供給那些意圖廣泛或針對特定地區(qū)或操作系統(tǒng)用戶的僵尸網(wǎng)絡運營商。因此,流量引導者面臨的主要挑戰(zhàn)是生成高質(zhì)量的無機器人流量,這些流量未被安全供應商檢測或分析,并最終按流量類型進行過濾。換句話說,流量引導者的活動是一種潛在客戶生成形式。”
與其他圍繞建立假冒購物網(wǎng)站以促進欺詐交易的騙局不同,瘋狂邪惡團伙專注于涉及非同質(zhì)化代幣(NFT)、加密貨幣、支付卡和在線銀行賬戶的數(shù)字資產(chǎn)盜竊。據(jù)估計,該團伙已產(chǎn)生超過500萬美元的非法收入,并入侵了全球數(shù)萬臺設備。
瘋狂邪惡團伙的攻擊手段與組織結(jié)構(gòu)
在涉及另外兩個網(wǎng)絡犯罪團伙Markopolo和CryptoLove的退出騙局之后,瘋狂邪惡團伙獲得了新的關(guān)注。這兩個團伙此前被Sekoia認定為2024年10月使用虛假Google Meet頁面進行ClickFix活動的責任方。
Recorded Future表示:“瘋狂邪惡團伙明確針對加密貨幣領(lǐng)域,使用定制的魚叉式釣魚誘餌。瘋狂邪惡的流量引導者有時會花費數(shù)天或數(shù)周的時間進行偵察,以確定操作范圍、識別目標并啟動攻擊。”
除了策劃傳遞信息竊取器和錢包清空器的攻擊鏈外,該團伙的管理員還聲稱為其流量引導者提供操作手冊和指導,并為惡意負載提供加密服務,并吹噓其附屬結(jié)構(gòu)以委派操作。
瘋狂邪惡是繼Telekopye之后近年來被曝光的第二個網(wǎng)絡犯罪團伙,其運營中心圍繞Telegram展開。新招募的附屬成員由一個威脅行為者控制的Telegram機器人引導到其他私人頻道:
- Payments:宣布流量引導者的收入
- Logbar:提供信息竊取器攻擊的審計跟蹤、被盜數(shù)據(jù)的詳細信息以及目標是否為重復受害者
- Info:為流量引導者提供定期的管理和技術(shù)更新
- Global Chat:作為主要交流空間,討論從工作到表情包的各種話題
該網(wǎng)絡犯罪團伙被發(fā)現(xiàn)由六個子團隊組成:AVLAND、TYPED、DELAND、ZOOMLAND、DEFI和KEVLAND,每個團隊都被歸因于特定的騙局,涉及誘騙受害者從虛假網(wǎng)站安裝工具:
- AVLAND(又名AVS | RG或AVENGE):利用工作機會和投資騙局,以名為Voxium的Web3通信工具(“voxiumcalls[.]com”)為幌子傳播StealC和AMOS竊取器
- TYPED:以名為TyperDex的人工智能軟件(“typerdex[.]ai”)為幌子傳播AMOS竊取器
- DELAND:以名為DeMeet的社區(qū)開發(fā)平臺(“demeet[.]app”)為幌子傳播AMOS竊取器
- ZOOMLAND:利用冒充Zoom和WeChat(“app-whechat[.]com”)的通用騙局傳播AMOS竊取器
- DEFI:以名為Selenium Finance的數(shù)字資產(chǎn)管理平臺(“selenium[.]fi”)為幌子傳播AMOS竊取器
- KEVLAND:以名為Gatherum的AI增強虛擬會議軟件(“gatherum[.]ca”)為幌子傳播AMOS竊取器
瘋狂邪惡團伙的影響與未來趨勢
Recorded Future表示:“隨著瘋狂邪惡繼續(xù)取得成功,其他網(wǎng)絡犯罪實體可能會效仿其方法,迫使安全團隊保持持續(xù)警惕,以防止加密貨幣、游戲和軟件領(lǐng)域的廣泛破壞和信任侵蝕?!?/p>
這一發(fā)展正值網(wǎng)絡安全公司曝光了一個名為TAG-124的流量分發(fā)系統(tǒng)(TDS),該系統(tǒng)與已知的活動集群LandUpdate808、404 TDS、Kongtuke和Chaya_002重疊。包括與Rhysida勒索軟件、Interlock勒索軟件、TA866/Asylum Ambuscade、SocGholish、D3F@ck Loader和TA582相關(guān)的多個威脅組織被發(fā)現(xiàn)在其初始感染序列中使用TDS。
該公司表示:“TAG-124包括一個由受感染的WordPress網(wǎng)站、行為者控制的負載服務器、中央服務器、疑似管理服務器、附加面板和其他組件組成的網(wǎng)絡。如果訪問者滿足特定條件,受感染的WordPress網(wǎng)站會顯示虛假的Google Chrome更新登錄頁面,最終導致惡意軟件感染?!?/p>
Recorded Future還指出,TAG-124的共享使用加強了Rhysida和Interlock勒索軟件變種之間的聯(lián)系,并且最近TAG-124活動的變種利用了ClickFix技術(shù),指示訪問者執(zhí)行預先復制到剪貼板的命令以啟動惡意軟件感染。
作為攻擊的一部分部署的一些負載包括Remcos RAT和CleanUpLoader(又名Broomstick或Oyster),后者是Rhysida和Interlock勒索軟件的傳播渠道。
超過10,000個受感染的WordPress網(wǎng)站也被發(fā)現(xiàn)作為AMOS和SocGholish的分發(fā)渠道,作為所謂的客戶端攻擊的一部分。
c/side研究員Himanshu Anand表示:“用戶瀏覽器中加載的JavaScript在iframe中生成虛假頁面。攻擊者使用過時的WordPress版本和插件,使沒有客戶端監(jiān)控工具的網(wǎng)站更難檢測。”
此外,威脅行為者還利用GitHub等流行平臺的信任來托管惡意安裝程序,這些安裝程序?qū)е翷umma Stealer和其他負載(如SectopRAT、Vidar Stealer和Cobalt Strike Beacon)的部署。
趨勢科技的活動與被稱為Stargazer Goblin的威脅行為者的戰(zhàn)術(shù)有顯著重疊,該行為者有使用GitHub存儲庫進行負載分發(fā)的記錄。然而,一個關(guān)鍵區(qū)別是感染鏈從受感染的網(wǎng)站開始,這些網(wǎng)站重定向到惡意的GitHub發(fā)布鏈接。
安全研究人員Buddy Tancio、Fe Cureg和Jovit Samaniego表示:“Lumma Stealer的分發(fā)方法繼續(xù)演變,威脅行為者現(xiàn)在使用GitHub存儲庫來托管惡意軟件。惡意軟件即服務(MaaS)模型為惡意行為者提供了一種經(jīng)濟高效且易于訪問的手段,以執(zhí)行復雜的網(wǎng)絡攻擊并實現(xiàn)其惡意目標,從而簡化了Lumma Stealer等威脅的分發(fā)?!?/p>