HackerNews 02月27日
EncryptHub 黑客组织入侵 618 家机构部署信息窃取木马和勒索软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

EncryptHub自2024年6月起,对全球组织发起网络攻击,通过多种手段获取访问权限,部署恶意软件,实施勒索等,已入侵至少618家机构。

EncryptHub发起鱼叉式网络钓鱼和社会工程攻击,获取企业网络访问权限

获得权限后安装RMM软件,部署信息窃取木马和勒索软件

利用多种手段增加钓鱼页面可信度,如购买域名、冒充IT人员等

攻击涉及多种设备和数据类型,包括加密货币钱包、VPN客户端等数据

HackerNews 编译,转载请注明出处:

据 Prodaft 上周内部发布并于昨天公开的一份报告显示,自 2024 年 6 月开始活动以来,被追踪为 “EncryptHub”(又称 Larva-208)的威胁行为者已针对全球各地的组织发起了鱼叉式网络钓鱼和社会工程攻击,以获取企业网络的访问权限。该报告显示,自 2024 年 6 月 EncryptHub 开始运营以来,已至少入侵了 618 家机构。

在获得访问权限后,这些威胁行为者会安装远程监控和管理(RMM)软件,随后部署诸如 Stealc 和 Rhadamanthys 之类的信息窃取木马。在许多被观察到的案例中,EncryptHub 还会在被入侵的系统上部署勒索软件。

Prodaft 告诉 BleepingComputer,该威胁组织与 RansomHub 和 BlackSuit 有关联,曾部署过这两种勒索软件加密器,可能作为它们的初始访问代理或直接附属机构。然而,在许多攻击中,研究人员观察到威胁行为者部署了自定义的 PowerShell 数据加密器,因此他们也有自己的变种。

Larva-208 的攻击手段包括短信钓鱼、语音钓鱼以及模仿 Cisco AnyConnect、Palo Alto GlobalProtect、Fortinet 和 Microsoft 365 等企业 VPN 产品的虚假登录页面。

攻击者通常在发给目标的消息中冒充 IT 支持人员,声称 VPN 访问出现问题或账户存在安全问题,引导他们登录钓鱼网站。

受害者会收到链接,这些链接会将他们重定向到钓鱼登录页面,其凭据和多因素认证(MFA)令牌(会话 cookie)会被实时捕获。

一旦钓鱼过程结束,受害者会被重定向到服务的真实域名,以避免引起怀疑。

EncryptHub 购买了 70 多个模仿上述产品的域名,如 “linkwebcisco.com” 和 “weblinkteams.com”,以增加钓鱼页面的可信度。

这些钓鱼网站托管在 Yalishanda 等不受监管的托管服务提供商上,ProDaft 表示,这些提供商通常不会响应合理的下架请求。

Prodaft 还发现另一个被追踪为 Larva-148 的子组,该子组帮助购买钓鱼活动中使用的域名、管理托管服务并设置基础设施。虽然 Larva-148 可能向 EncryptHub 出售域名和钓鱼工具包,但它们的确切关系尚未明确。

一旦 EncryptHub 入侵目标系统,它会部署各种 PowerShell 脚本和恶意软件,以获得持久性、远程访问、数据窃取和文件加密的能力。

首先,他们诱骗受害者安装 AnyDesk、TeamViewer、ScreenConnect、Atera 和 Splashtop 等 RMM 软件。这使他们能够远程控制被入侵的系统,保持长期访问权限,并实现横向移动。

接下来,他们使用不同的 PowerShell 脚本部署信息窃取木马,如 Stealc、Rhadamanthys 和 Fickle Stealer,以窃取存储在网页浏览器中的数据。这些数据包括保存的凭据、会话 cookie 和加密货币钱包助记词。

BleepingComputer 还看到了针对 Linux 和 Mac 设备执行类似操作的 Python 脚本。

在 BleepingComputer 看到的脚本样本中,威胁行为者试图从被入侵的系统中窃取大量数据,包括:

Larva-208 的最终威胁是勒索软件,其形式为自定义的基于 PowerShell 的加密器,该加密器使用 AES 加密文件并附加 “.crypted” 扩展名,同时删除原始文件。

会为受害者生成一张赎金条,要求通过 Telegram 以 USDT 支付赎金。

Prodaft 表示,EncryptHub 是一个复杂的威胁行为者,会根据目标定制攻击以提高效果,成功入侵了大型组织的高价值目标。

“本报告中考察的 LARVA-208 鱼叉式网络钓鱼行为者体现了针对性网络攻击日益增长的复杂性,”Prodaft 警告说。“通过采用高度定制的社会工程手段、先进的混淆方法和精心制作的诱饵,该威胁行为者展示了强大的能力,能够规避检测并入侵高价值目标。”

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

EncryptHub 网络攻击 信息窃取 勒索软件
相关文章