HackerNews 03月05日
疑似伊朗黑客利用受感染的印度公司邮箱攻击阿联酋航空业
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全专家警告,阿联酋境内少数实体正遭受高度针对性的网络钓鱼攻击,攻击者利用受感染的印度电子公司账户发送钓鱼邮件,传播一种名为“Sosano”的新型Golang后门程序。该后门主要针对航空和卫星通信领域,具备连接远程C2服务器并执行指令的能力。攻击者采用多种混淆技术,并通过可信的第三方账户进行渗透,表明与国家相关的黑客组织正不断升级手法,以规避检测并达成情报收集任务。

🎣此次攻击利用了印度电子公司INDIC Electronics的受感染电子邮件账户,该公司与所有攻击目标均保持着可信赖的商业关系,增加了攻击的欺骗性。

🗂️攻击者在钓鱼邮件中嵌入恶意链接,指向伪装成印度公司官方网站的恶意ZIP压缩包,其中包含伪装成Excel文档的Windows快捷方式(LNK)和特殊的多格式PDF文件,利用多格式文件掩盖其恶意性质。

⚙️攻击者利用LNK文件启动cmd.exe,借助mshta.exe执行PDF/HTA混合文件,触发HTA脚本,解压隐藏在第二个PDF文件中的ZIP压缩包,并执行其中的恶意代码,最终释放并运行名为Sosano的DLL后门程序。

📡Sosano后门采用Golang编写,功能包括连接远程指挥控制(C2)服务器,并执行指令,例如获取当前目录、枚举目录内容、下载并运行下一阶段载荷、删除目录和执行Shell命令。

HackerNews 编译,转载请注明出处:

网络安全专家近日警告,一场高度针对性的网络钓鱼攻击行动已锁定阿联酋境内“少于五个”实体,目的是投放一种此前未被记录的Golang后门程序“Sosano”。

据网络安全公司Proofpoint披露,该恶意活动主要针对航空和卫星通信领域,并于2024年10月下旬被发现。Proofpoint将此新出现的攻击组织命名为“UNK_CraftyCamel”。

此次攻击的一大特点是,攻击者利用了印度电子公司INDIC Electronics的受感染电子邮件账户发送钓鱼邮件。该公司与所有攻击目标均保持着可信赖的商业关系,因此邮件内容根据不同受害者量身定制,以提高欺骗性。

Proofpoint在提供给《The Hacker News》的报告中表示:“UNK_CraftyCamel利用一家受感染的印度电子公司,向阿联酋少数几家机构发送包含恶意ZIP文件的钓鱼邮件。这些ZIP文件包含多种混合格式(polyglot files),最终安装了名为Sosano的定制Go语言后门。”

攻击者在邮件中嵌入了指向伪装成印度公司官方网站的恶意链接(“indicelectronics[.]net”),该网站托管着一个ZIP压缩包,内含一份XLS文件和两份PDF文件。

实际上,该XLS文件是一个伪装成Excel文档的Windows快捷方式(LNK),而两份PDF文件则是特殊的多格式文件。其中一份PDF文件附带了HTML应用程序(HTA)文件,另一份则嵌入了一个ZIP压缩包。

这意味着,这两份PDF文件在不同程序(如文件资源管理器、命令行工具和浏览器)中解析时,可能会呈现出不同的格式,从而掩盖其恶意性质。

Proofpoint的分析显示,攻击者利用LNK文件启动cmd.exe,随后借助mshta.exe执行PDF/HTA混合文件,触发HTA脚本。该脚本进一步解压第二个PDF文件中隐藏的ZIP压缩包,并执行其中的恶意代码。

在解压的文件中,有一个URL快捷方式文件(.url),用于加载一个二进制文件。该文件随后搜索一个特定的图像文件,并使用字符串“234567890abcdef”进行异或(XOR)解码,从而释放并运行名为Sosano的DLL后门程序。

Sosano后门采用Golang编写,功能相对有限,主要用于连接远程指挥控制(C2)服务器,并执行指令,包括:

Proofpoint指出,UNK_CraftyCamel的攻击手法与任何已知的黑客组织或威胁团体均无明显关联。

Proofpoint高级威胁研究员Joshua Miller对《The Hacker News》表示:“我们的分析表明,这次行动很可能由一个与伊朗有联系的攻击团体实施,可能与伊朗伊斯兰革命卫队(IRGC)相关。”

“被攻击的行业对经济稳定和国家安全至关重要,因此成为地缘政治竞争中的重要情报目标。这场攻击规模虽小但极具针对性,攻击者不仅利用了多种混淆技术,还通过可信的第三方账户进行渗透,目标直指阿联酋的航空、卫星通信及关键交通基础设施。这表明,与国家相关的黑客组织正不断升级手法,以规避检测并达成情报收集任务。”

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 网络钓鱼 Golang后门 阿联酋 航空航天
相关文章