HackerNews 05月20日 09:40
恶意 KeePass 密码管理器引发 ESXi 勒索软件攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一项持续八个月的恶意活动正在通过伪装成KeePass密码管理器的木马版本传播,用于安装Cobalt Strike信标、窃取用户凭证,并最终部署勒索软件。攻击者通过修改开源KeePass源代码构建了KeeLoader木马,该木马保留了密码管理器的正常功能,但增加了窃取密码数据库和安装Cobalt Strike信标的代码。研究人员发现,攻击者使用了多个仿冒域名和合法证书进行传播,最终导致了VMware ESXi服务器被勒索软件加密。安全专家建议用户从官方网站下载软件,并警惕广告链接。

🔑 **KeeLoader木马的伪装与传播:** 攻击者通过修改开源KeePass密码管理器源代码,构建了名为KeeLoader的木马版本。该版本保留了密码管理器的正常功能,但被植入了安装Cobalt Strike信标的代码,并通过仿冒域名(如keeppaswrd[.]com、keegass[.]com和KeePass[.]me)和合法证书进行传播,伪装成合法的KeePass安装程序。

💻 **Cobalt Strike信标与凭证窃取:** KeeLoader不仅安装了Cobalt Strike信标,还具备密码窃取功能。当用户打开KeePass数据库时,账户、登录名、密码、网站及备注信息会被以CSV格式导出到%localappdata%目录,文件名采用随机整数值。Cobalt Strike信标被用于进一步的恶意活动,例如部署勒索软件。

🛡️ **攻击基础设施与UNC4696组织:** 攻击者构建了庞大的基础设施,包括用于分发恶意程序的仿冒网站和用于窃取凭证的钓鱼页面。研究人员以中等置信度将该活动归因于UNC4696组织,该组织此前与Nitrogen Loader攻击活动存在关联,后者涉及BlackCat/ALPHV勒索软件。

⚠️ **安全建议:** 专家建议用户始终从官方网站下载软件,尤其对于密码管理器等高敏感工具,并避免点击广告中的链接。即使广告显示的是正确的URL,也要保持警惕,因为攻击者有能力绕过广告政策,将用户导向仿冒网站。

HackerNews 编译,转载请注明出处:

威胁行为者至少持续八个月分发被植入木马的KeePass密码管理器版本,用于安装Cobalt Strike信标、窃取凭证并最终在攻陷网络中部署勒索软件。

WithSecure威胁情报团队在调查某次勒索攻击时发现了该活动。研究人员发现,攻击始于通过Bing广告推广的虚假软件网站传播恶意KeePass安装程序。

由于KeePass是开源软件,攻击者通过修改源代码构建了名为KeeLoader的木马版本。该版本保留了密码管理器的全部正常功能,但被植入了安装Cobalt Strike信标的代码,并将KeePass密码数据库以明文形式导出,随后通过信标实施窃取。

WithSecure指出,本次活动中使用的Cobalt Strike水印与某初始访问代理(IAB)存在关联,该代理疑似曾参与Black Basta勒索软件攻击。Cobalt Strike水印是嵌入信标的唯一标识符,与生成载荷时使用的许可证绑定。

“这种水印常见于涉及Black Basta勒索软件的信标和域名。很可能是由与Black Basta密切合作的初始访问代理使用,”WithSecure解释道,“我们尚未发现其他使用此Cobalt Strike信标水印的事件(无论是勒索软件还是其他类型),但这不意味着此类事件不存在。”

研究人员发现多个KeeLoader变种已通过合法证书签名,并借助keeppaswrd[.]com、keegass[.]com和KeePass[.]me等仿冒域名传播。BleepingComputer证实,keeppaswrd[.]com网站仍在运营,持续分发带毒安装程序(VirusTotal检测记录)。

除部署Cobalt Strike信标外,木马化KeePass程序还包含密码窃取功能,可窃取用户输入的所有凭证。WithSecure报告指出:“KeeLoader不仅被改造为恶意软件加载器,其功能还被扩展以实现密码数据库窃取。当KeePass数据库被打开时,账户、登录名、密码、网站及备注信息会以CSV格式导出至%localappdata%目录,文件名采用100-999之间的随机整数值。”

在WithSecure调查的案例中,攻击最终导致该公司的VMware ESXi服务器遭勒索软件加密。进一步调查发现,攻击者构建了庞大基础设施用于分发伪装成合法工具的恶意程序,以及用于窃取凭证的钓鱼页面。

aenys[.]com域名被用于托管多个仿冒知名企业的子域名,包括WinSCP、PumpFun、Phantom Wallet、Sallie Mae、Woodforest Bank和DEX Screener。这些子域名分别用于分发不同恶意软件变种或实施凭证窃取。

WithSecure以中等置信度将该活动归因于UNC4696组织,该团伙此前与Nitrogen Loader攻击活动存在关联。早期的Nitrogen活动涉及BlackCat/ALPHV勒索软件。

安全专家建议用户始终从官方网站下载软件(尤其是密码管理器等高敏感度工具),并避免点击广告中的链接。即使广告显示的是软件服务的正确URL,也应保持警惕——攻击者已多次证明其有能力绕过广告政策,在显示真实URL的同时将用户导向仿冒网站。

 

 

 


消息来源: bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

KeePass 木马 Cobalt Strike 勒索软件 安全
相关文章