返回

黑客使用SquirreWaffle Loader部署Qakbot和Cobalt Strike

发布时间:2022-02-26 10:50:32 577
Qakbot and Cobalt Strike

一项新的垃圾邮件活动已成为一种以前未经记录的恶意软件加载程序的渠道,使攻击者能够在企业网络中获得初始立足点,并在受损系统上投放恶意有效负载

“这些感染还被用来促进其他恶意软件的传播,如Qakbot和Cobalt Strike,这两种最常见的威胁经常被观察到针对世界各地的组织,”Cisco Talos的研究人员在一篇技术文章中说

据信,MalSPAM活动是在2021年9月中旬通过微软的Office文档启动的,当打开时,触发了一个感染链,导致机器感染了一个被称为“$x$”的恶意软件。

这项最新的操作反映了一种与其他此类网络钓鱼攻击一致的技术,它利用被盗的电子邮件线程给它披上合法的面纱,并诱骗毫无戒心的用户打开附件#更重要的是,回复消息中使用的语言与原始电子邮件线程中使用的语言相匹配,这表明了一个动态本地化的案例,以增加活动成功的可能性。交付加载器使用的前五大语言是英语(76%),其次是法语(10%)、德语(7%)、荷兰语(4%)和波兰语(3%)

根据这家网络安全公司收集的数据,利用新威胁的$##电子邮件分发量在9月26日左右达到峰值

虽然以前的网络服务器受到威胁,主要运行WordPress内容管理系统(CMS)的版本,但作为恶意软件分发基础设施,观察到的一种有趣的技术是使用“反机器人”脚本来阻止源于不属于受害者的IP地址,而是来自自动分析平台和安全研究组织的web请求Qakbot and Cobalt Strike

 

恶意软件加载程序除了在受感染的端点上部署Qakbot和臭名昭著的渗透测试工具Cobalt Strike外,还与远程攻击者控制的服务器建立通信,以检索辅助有效负载,使其成为一个强大的多用途工具。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
精益IT安全团队集中日志管理指南 2022-02-26 09:51:00