返回

TrickBot恶意软件团伙将其主播后门升级为主播

发布时间:2022-04-15 00:57:42 426
# 数据# 攻击# 勒索# 软件# 软件

就在TrickBot基础设施关闭之际,恶意软件的运营商仍在继续改进和重组他们的武库,以实施攻击,最终部署Conti勒索软件。

IBM Security X-Force发现了犯罪团伙主播后门的改进版本,并将其命名为新的、升级版主播。

IBM的恶意软件逆向工程师夏洛特·哈蒙德(Charlotte Hammond)说,AnchorMail“使用基于电子邮件的[命令和控制]服务器,通过TLS使用SMTP和IMAP协议与之通信。”。“除了经过大修的C2通信机制外,主播的行为与其前任主播的行为非常一致。”

TrickBot背后的网络犯罪参与者ITG23又名Wizard Spider,也因其开发的Anchor恶意软件框架而闻名,该框架是一个后门,至少自2018年以来,通过TrickBot和BazarBackdoor(又名BazarLoader)针对选定的高价值受害者,这是由同一组织设计的另一个植入物。

多年来,该集团还受益于与Conti勒索软件卡特尔的共生关系,后者利用TrickBot和BazarLoader有效载荷为部署文件加密恶意软件奠定了基础。

“到2021年底,康蒂基本上收购了TooBoT,其中有多个精英开发者和管理者加入了RoSoSoCasa NoSTRA,”AdvutelyYelsieBuuasLavkSee在二月中旬发布的一份报告中指出。

不到10天后,在恶意软件分发活动中出现了长达两个月的异常中断后,这些骗子演员关闭了他们的僵尸网络基础设施,这标志着他们的努力可能转向BazarBackdoor等更隐蔽的恶意软件家族。

在所有这些发展过程中,主播的后门也有了自己的改头换面。而前身则使用DNS隧道与C2服务器通信–;这项技术涉及滥用DNS协议,使恶意流量通过组织的防御系统–;较新的基于C++的版本使用精心编制的电子邮件消息。

“AnchorMail使用加密的SMTPS协议向指挥与控制系统发送数据,IMAPS用于接收数据,”哈蒙德指出,添加恶意软件通过创建一个计划任务建立持久性,该任务设置为每10分钟运行一次,然后联系指挥与控制服务器获取并执行任何要运行的命令。

这些命令包括执行从远程服务器检索的二进制文件、DLL和外壳代码、启动PowerShell命令以及从受感染的系统中删除自身的功能。

哈蒙德说:“这一新锚变体的发现为勒索软件攻击提供了一个新的秘密后门,突显了该组织升级其恶意软件的决心。”。“[AnchorMail]到目前为止只针对Windows系统进行了观察。然而,随着AnchorDNS被移植到Linux,AnchorMail的Linux变体似乎也可能出现。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线