HackerNews 04月11日 10:06
欧洲刑警组织逮捕五名与查获数据库相关的 SmokeLoader 客户
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,执法机构成功追踪并拘留了至少五名 SmokeLoader 恶意软件的客户,该恶意软件通过“Superstar”运营的按安装付费僵尸网络传播。该僵尸网络用于多种恶意活动,包括键盘记录、勒索软件部署等。此次行动是“终局行动”的一部分,旨在打击网络犯罪生态系统。调查人员通过数据库追踪客户,并与现实个人身份联系。文章还提到了其他恶意软件载荷器,如 ModiLoader、Legion Loader、Koi Loader 和 GootLoader,以及 FakeUpdates 等,这些恶意软件利用各种伪装和传播手段,对用户构成威胁。

🕵️‍♀️ 执法机构追踪并逮捕了至少五名 SmokeLoader 恶意软件的客户,这些客户通过“Superstar”运营的按安装付费僵尸网络进行恶意活动。

💻 SmokeLoader 僵尸网络被用于多种目的,包括键盘记录、网络摄像头访问、勒索软件部署和加密货币挖掘,对用户造成严重危害。

🔍 执法部门通过此前查获的数据库追踪客户,将他们的在线身份与现实中的个人联系起来,并传唤他们接受询问,收集数字证据。

⚠️ 文章还提到了其他恶意软件载荷器,如 ModiLoader、Legion Loader、Koi Loader 和 GootLoader,以及 FakeUpdates,它们通过各种伪装和传播手段,对用户构成威胁。

🛡️ 这些恶意软件利用反虚拟机能力,突显了现代威胁规避分析师、研究人员和沙箱的检测和分析的挑战。

HackerNews 编译,转载请注明出处:

执法机构宣布,他们追踪到了 SmokeLoader 恶意软件的客户,并拘留了至少五名个人。

“在一系列协调行动中,由名为‘Superstar’的运营商管理的 Smokeloader 按安装付费僵尸网络的客户面临了诸如逮捕、搜查住所、逮捕令或‘敲门谈话’等后果,”欧洲刑警组织在一份声明中表示。

据称,Superstar 运营了一项按安装付费的服务,使客户能够通过该加载器作为渠道,向受害者的机器部署下一阶段的恶意载荷。

根据欧洲执法机构的说法,该僵尸网络提供的访问权限被用于各种目的,包括键盘记录、网络摄像头访问、勒索软件部署和加密货币挖掘。

此次行动是名为“终局行动”(Operation Endgame)的持续协调行动的一部分,该行动去年导致了与多个恶意软件载荷器(如 IcedID、SystemBC、PikaBot、SmokeLoader、Bumblebee 和 TrickBot)相关的在线基础设施被拆解。

加拿大、捷克共和国、丹麦、法国、德国、荷兰和美国参与了此次后续行动,旨在针对网络犯罪生态系统的“需求侧”。

网络安全

据欧洲刑警组织称,当局通过之前查获的一个数据库追踪到注册的客户,将他们的在线身份与现实中的个人联系起来,并传唤他们接受询问。据信,有部分嫌疑人选择配合调查,并允许检查他们的个人设备以收集数字证据。

“一些嫌疑人以更高的价格转售从 SmokeLoader 购买的服务,从而为调查增加了额外的趣味性,”欧洲刑警组织表示。“一些嫌疑人曾以为他们已不在执法机构的监控范围内,但最终意识到他们仍然是目标。”

恶意软件载荷器的多种形式

这一发展与 Broadcom 旗下的赛门铁克披露的一项网络钓鱼活动的细节相吻合,该活动利用 Windows 屏保(SCR)文件格式在受害者的机器上分发基于 Delphi 的恶意软件载荷器 ModiLoader(又名 DBatLoader 和 NatsoLoader)。

这也与一项隐蔽的网络活动相吻合,该活动诱使用户运行恶意的 Windows 安装程序(MSI)文件以部署另一种名为 Legion Loader 的载荷器恶意软件。

“此次活动使用了一种称为‘粘贴劫持’(pastejacking)或‘剪贴板劫持’的方法,因为用户被指示将内容粘贴到运行窗口中,”Palo Alto Networks Unit 42 表示,并补充称,它利用了多种伪装策略,通过 CAPTCHA 页面规避检测,并将恶意软件下载页面伪装成博客网站。

网络钓鱼活动也成为了 Koi Loader 的分发渠道,后者随后用于下载和执行一种名为 Koi Stealer 的信息窃取工具,作为多阶段感染序列的一部分。

“像 Koi Loader 和 Koi Stealer 这样的恶意软件利用了反虚拟机(Anti-VM)能力,突显了现代威胁规避分析师、研究人员和沙箱的检测和分析的能力,”eSentire 在上个月发布的一份报告中表示。

不仅如此,最近几个月再次见证了 GootLoader(又名 SLOWPOUR)的回归,它通过谷歌的赞助搜索结果传播,这一技术最早于 2024 年 11 月初被发现。

攻击针对在谷歌上搜索“保密协议模板”的用户,提供虚假广告,点击后会重定向到一个网站(“lawliner[.]com”),要求用户输入电子邮件地址以接收文档。

“在用户输入电子邮件后不久,他们会收到来自 lawyer@skhm[.]org 的电子邮件,其中包含一个链接,指向他们请求的 Word 文档(DOCX),”一位名为 GootLoader 的安全研究人员表示,他多年来一直密切监控该恶意软件载荷器。

“如果用户通过了所有关卡,他们将下载一个压缩的 JavaScript 文件。当用户解压并执行 JavaScript 文件时,相同的 GootLoader 行为就会发生。”

还发现了一种名为 FakeUpdates(又名 SocGholish)的 JavaScript 下载器,它通常通过社会工程伎俩传播,诱使用户安装伪装成 Google Chrome 等网络浏览器合法更新的恶意软件。

“攻击者利用受损资源分发恶意软件,将恶意 JavaScript 注入易受攻击的网站以识别主机、执行资格检查,并显示虚假的更新页面,”谷歌表示。“恶意软件通常通过驱动下载分发。恶意 JavaScript 作为下载器,传递额外的恶意软件。”

这种虚假浏览器更新的攻击路径也被观察到分发另外两种名为 FAKESMUGGLES 的 JavaScript 恶意软件家族,它因使用 HTML 走私技术传递下一阶段载荷(如 NetSupport Manager)而得名,以及 FAKETREFF,它与远程服务器通信以检索额外的载荷(如 DarkGate)并发送基本的主机信息。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SmokeLoader 恶意软件 网络犯罪 终局行动 网络安全
相关文章