HackerNews 02月26日 09:15
黑客组织 Ghostwriter 利用 Macropack 混淆的 Excel 宏部署恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

白俄罗斯黑客组织利用恶意Excel文档传递PicassoLoader新变种,该活动自2024年7月筹备,11月活跃,攻击手段多样,涉及多种恶意软件和技术。

🎯白俄黑客组织以恶意Excel文档为饵传递PicassoLoader变种

🕵️‍攻击活动自2024年7月筹备,11月至12月活跃

💻多种恶意软件及技术被用于攻击,如RAT、隐写术等

📁利用Google Drive共享文档等多种方式传播恶意文件

HackerNews 编译,转载请注明出处:

白俄罗斯黑客组织利用带有恶意软件的 Microsoft Excel 文档作为诱饵,以传递 PicassoLoader 的新变种。据评估,这一威胁集群是自 2016 年以来由与白俄罗斯对齐的黑客组织(称为 Ghostwriter,又名 Moonscape、TA445、UAC-0057 和 UNC1151)发起的长期活动的延伸。

“该活动自 2024 年 7 月至 8 月开始筹备,并于 11 月至 12 月进入活跃阶段,” SentinelOne 研究员 Tom Hegel 在一份与《黑客新闻》共享的技术报告中表示。“最近的恶意软件样本和命令与控制(C2)基础设施活动表明,该行动在最近几天仍然活跃。”

这家网络安全公司分析的攻击链的起点是一个来自名为 Vladimir Nikiforech 的账户的 Google Drive 共享文档,该文档托管了一个 RAR 压缩包。

远程访问木马(RAT)文件包含一个恶意 Excel 工作簿,当打开时,如果潜在受害者启用宏运行,将触发执行一个混淆的宏。该宏随后写入一个 DLL 文件,最终为 PicassoLoader 的简化版本铺平了道路。

在下一阶段,会向受害者显示一个诱饵 Excel 文件,而在后台,系统上会下载额外的有效载荷。早在 2024 年 6 月,这种方法就被用于传递 Cobalt Strike 后利用框架。

SentinelOne 表示,还发现了其他带有乌克兰主题诱饵的武器化 Excel 文档,这些文档从远程 URL(“sciencealert[.]shop”)检索一个未知的第二阶段恶意软件,形式为看似无害的 JPG 图像,这种技术被称为隐写术。这些 URL 已不再可用。

在另一个实例中,被动手动的 Excel 文档被用来传递一个名为 LibCMD 的 DLL,该 DLL 旨在运行 cmd.exe 并连接到 stdin/stdout。它直接作为 .NET 程序集加载到内存中并执行。

“在整个 2024 年,Ghostwriter 反复使用包含 Macropack 混淆的 VBA 宏的 Excel 工作簿,并投放用 ConfuserEx 混淆的嵌入式 .NET 下载程序,” Hegel 说。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

白俄罗斯黑客 恶意软件 攻击手段 网络安全
相关文章