HackerNews 前天 10:10
假冒 Bitdefender 网站传播三种恶意软件工具
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现,有钓鱼网站伪装成Bitdefender杀毒软件,通过三重攻击链分发VenomRAT远程控制木马及StormKitty、SilentTrinity两款恶意工具。用户点击假冒下载按钮后,会下载包含恶意代码的安装包。这些恶意软件能够窃取用户凭证、加密货币钱包数据,并长期潜伏在受害者系统中。攻击者还注册多个仿冒银行与IT服务登录页的钓鱼域名,诱骗用户。

⚠️仿冒Bitdefender的钓鱼网站是此次攻击的入口,该网站高度还原官方下载页面,具有很强的迷惑性。

🔑攻击者利用StoreInstaller.exe安装包,捆绑了VenomRAT、StormKitty和SilentTrinity三个恶意家族的代码模块,实现多重渗透,窃取包括加密货币钱包在内的敏感数据。

📡技术溯源显示,这些恶意样本配置了相同的C2服务器,且部分样本共享远程桌面协议(RDP)配置参数,表明攻击活动由同一组织操控。

🛡️开源恶意工具的低门槛化趋势,使得攻击者可以通过组合现有框架快速构建攻击套件,虽然开源特征有助于防御方识别攻击模式,但也显著提升了攻击效率与规模。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现,仿冒杀毒软件厂商Bitdefender的钓鱼网站正被用于分发VenomRAT远程控制木马及两款恶意工具,形成三重攻击链。该仿冒网站界面高度还原官方下载页面,但用户点击“DOWNLOAD FOR WINDOWS”按钮后,实际下载的是托管在Bitbucket与Amazon S3平台的恶意安装包。

安装包内含名为StoreInstaller.exe的可执行文件,经分析发现其捆绑了VenomRAT、StormKitty和SilentTrinity三个恶意家族的代码模块。DomainTools研究团队指出,攻击者通过模块化组合实现多重渗透:

技术溯源显示,相关恶意样本均配置相同C2服务器(67.217.228[.]160:4449与157.20.182[.]72:4449),且部分样本共享远程桌面协议(RDP)配置参数,证实攻击活动由同一组织操控。攻击者还注册多个仿冒银行与IT服务登录页的钓鱼域名,包括仿造亚美尼亚IDBank的idram-secure[.]live、伪装加拿大皇家银行的royalbanksecure[.]online,以及假冒微软门户的dataops-tracxn[.]com,域名注册时间与基础设施存在关联性。

此次攻击凸显开源恶意工具的低门槛化趋势,攻击者通过组合现有框架快速构建攻击套件。研究人员强调,虽然开源特征有助于防御方识别攻击模式,但也显著提升了攻击效率与规模。建议用户从官方渠道验证下载文件,避免在可疑页面提交敏感信息,并对邮件附件与链接保持警惕。

 

 

 


消息来源: infosecurity-magazine

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

VenomRAT 网络安全 钓鱼攻击 恶意软件
相关文章