返回

新的Saitama后门攻击约旦外交部官员

发布时间:2022-07-02 11:55:51 397
Saitama backdoor

据观察,一场针对约旦外交部的矛式网络钓鱼活动掉落了一个名为“Saitama”的新秘密后门。

Malwarebytes和Fortinet FortiGuard实验室的研究人员将此次活动归因于一名伊朗网络间谍威胁行为人,该行为人的绰号为APT34,与该组织过去的活动相似。

Fortinet研究员弗雷德·古铁雷斯(FredGutierrez)说:“与许多此类攻击一样,该电子邮件包含恶意附件。”“然而,附加的威胁不是普通的恶意软件。相反,它具有通常与高级持久性威胁(APT)相关的功能和技术”。

APT34又名OilRig、Helix Kitten和Cobalt Gippsy,至少自2014年以来一直活跃,并有通过有针对性的网络钓鱼攻击打击中东和北非(MENA)电信、政府、国防、石油和金融部门的记录。

今年2月初,ESET将该组织与针对以色列、突尼斯和阿拉伯联合酋长国的外交组织、技术公司和医疗组织的长期情报收集行动联系起来。

Saitama backdoor

最近观察到的钓鱼邮件包含一个武器化的Microsoft Excel文档,打开该文档时会提示潜在受害者启用宏,从而导致执行恶意Visual Basic应用程序(VBA)宏,该宏会丢弃恶意软件负载(“update.exe”)。

此外,负责通过添加每四小时重复一次的计划任务来建立植入的持久性。

基于NET的二进制文件,Saitama利用DNS协议进行指挥与控制(C2)通信,作为伪装通信的一部分,同时采用“有限状态机”方法执行从C2服务器接收的命令。

古铁雷斯解释说:“最终,这基本上意味着该恶意软件正在DNS响应中接收任务。”所谓的DNS隧道,可以在DNS查询和响应中对其他程序或协议的数据进行编码。

在最后阶段,命令执行的结果随后发送回C2服务器,并将过滤后的数据内置到DNS请求中。

古铁雷斯说:“随着开发这种恶意软件的工作量的增加,它似乎不像其他秘密的信息窃取者那样,只需执行一次就可以删除自己”。

“可能是为了避免触发任何行为检测,此恶意软件也不会创建任何持久性方法。相反,它依赖Excel宏通过计划任务创建持久性”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线