返回

微软提醒加密货币行业有针对性的网络攻击

发布时间:2023-07-13 08:52:38 287
# 服务器# 漏洞# 数据# 服务器# 软件

加密货币投资公司是一个正在发展的威胁集群的目标,该集群利用Telegram群组寻找潜在受害者。

微软的安全威胁情报中心(MSTIC)正在追踪该活动DEV-0139,并以Volexity最近的一份报告为基础,该报告将同一系列袭击归咎于朝鲜的Lazarus集团。

该科技巨头表示:“DEV-0139加入了Telegram群组,该群组用于促进VIP客户和加密货币交换平台之间的沟通,并从成员中确定了他们的目标”。

对手随后冒充另一家加密货币投资公司,邀请受害者加入另一个Telegram聊天组,借口是要求对VIP层交换平台使用的交易费用结构进行反馈。

值得指出的是,VIP计划旨在根据过去30天的活动,向高交易量交易者提供独家交易费奖励和折扣。

这一攻击链与Volexity对2022年10月的一场战役的分析非常吻合,其中,威胁参与者从使用MSI安装程序文件转向了显示假定的加密货币币利率的武器化Microsoft Excel文档。

微软称该文件包含可能准确的数据,以增加活动成功的机会,这表明DEV-0139深谙加密货币行业的内部运作。

就带有恶意软件的Excel文件而言,它的任务是执行一个恶意宏,该宏用于悄悄地删除并执行第二个Excel工作表,而该工作表又包含一个宏,用于下载OpenDrive上托管的PNG图像文件。

该图像文件包含三个可执行文件,每个可执行文件用于启动下一阶段的有效负载,最终为后门铺平道路,使威胁行为者能够远程访问受感染的系统。

此外,收费结构电子表格受密码保护,以说服目标启用宏,从而启动恶意操作。对该文件的元数据分析显示,它是由一位名叫Wolf的用户于2022年10月14日创建的。

DEV-0139还与另一种攻击序列相关联,在该序列中,一个名为“CryptoDashboardV2”的假应用程序的MSI包被发送来代替恶意Excel文档,以部署相同的植入物。

后门主要通过从目标系统收集信息并连接到命令和控制(C2)服务器以接收附加命令来实现对主机的远程访问。

“加密货币市场仍然是威胁行为者感兴趣的领域,”微软表示。“通过可信渠道识别目标用户,以增加成功的机会”。

近年来,Telegram不仅在加密货币行业被广泛采用,而且还受到了威胁参与者的支持,他们希望讨论零日漏洞,提供被盗数据,并通过流行的消息平台营销其服务。

“随着用户对论坛提供的匿名性失去信心,非法市场越来越多地转向Telegram,”Positive Technologies在一项对323个公共Telegram频道和用户总数超过100万的群组的新研究中披露。

“独特的网络攻击数量不断增长,网络犯罪服务市场正在扩大,并向普通社交媒体和消息应用程序转移,从而大大降低了网络犯罪分子的进入门槛”。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线