伊朗黑客组织 TA453 利用新型 AnvilEcho 恶意软件攻击犹太知名人物
据观察,从 2024 年 7 月下旬开始,伊朗黑客组织策划了针对著名犹太人物的鱼叉式网络钓鱼攻击活动,目的是部署一种名为 AnvilEcho 的新型情报收集工具。 企业安全公司 Proofpoint 以 TA453 命名跟踪该活动,该活动与更广泛的网络安全社区以 APT42(Mandiant)、Charming Kitten(CrowdStrike)、Damselfly(赛门铁克)、Mint Sandstorm(微软)和 Yellow Garuda(普华永道)等名称跟踪的活动重叠。 安全研究人员 Joshua Miller、Georgi Mladenov、Andrew Northern 和 Greg Lesnewich在一份报告中表示:“最初的互动试图引诱目标用户参与一封良性电子邮件,以建立对话和信任,然后点击后续的恶意链接。”随后补充道,“攻击链试图传播一个名为 BlackSmith 的新型恶意软件工具包,该工具包投放一个名为 AnvilEcho 的 PowerShell 木马。” 据评估,TA453 与伊朗伊斯兰革命卫队 (IRGC) 有关联,其开展有针对性的网络钓鱼活动,旨在支持该国的政治和军事目标。 谷歌旗下的 Mandiant 上周分享的报告显示,美国和以色列占 APT42 已知地理目标的约 60%,其次是伊朗和英国。 这些社会工程手段既持久又具有说服力,它们伪装成合法实体和记者,与潜在受害者展开对话,并随着时间的推移建立融洽关系,然后通过带有恶意软件的文档或虚假的凭证收集页面将受害者引入网络钓鱼陷阱。 谷歌表示:“APT42 会利用社会工程学诱饵吸引目标用户建立视频会议,然后链接到登录页面,提示目标用户登录并发送到网络钓鱼页面。另一个 APT42 活动模板是发送合法的 PDF 附件作为社会工程诱饵的一部分,以建立信任并鼓励目标参与 Signal、Telegram 或 WhatsApp 等其他平台。” Proofpoint 观察到的最新一组攻击始于 2024 年 7 月 22 日,其中攻击者联系一位未具名犹太人物的多个电子邮件地址,邀请他们作为播客嘉宾,同时冒充战争研究所 (ISW) 的研究主任。 据称,TA453 回应目标发来的消息时,发送了一个受密码保护的 DocSend URL,该 URL 又指向一个文本文件,其中包含指向 ISW 托管的合法播客的 URL。这些虚假消息是从域名 Understandingthewar[.]org 发送的,这显然是试图模仿ISW 的网站(“Understandingwar[.]org”)。 Proofpoint 表示:“TA453 很可能试图使目标点击链接和输入密码的行为正常化,以便目标在投放恶意软件时也会这样做。” 在后续消息中,发现攻击者使用一个 Google Drive URL 回复,该 URL 托管一个 ZIP 存档(“Podcast Plan-2024.zip”),而该存档又包含一个负责传递 BlackSmith 工具集的 Windows 快捷方式(LNK)文件。 AnvilEcho 是通过 BlackSmith 提供的,据称可能是 CharmPower、GorjolEcho、POWERSTAR 和 PowerLess 等PowerShell 植入程序的后继者。BlackSmith 还旨在显示诱饵文档作为分散注意力的机制。 值得注意的是,“BlackSmith”这个名字也与Volexity 今年早些时候详述的一个浏览器窃取组件重叠,该组件与在针对从事中东事务的知名人士的攻击中分发 BASICSTAR 的活动有关。 Proofpoint 表示:“AnvilEcho 是一款功能强大的 PowerShell 木马。AnvilEcho 的功能表明其重点是情报收集和泄露。” 其一些重要功能包括进行系统侦察、截屏、下载远程文件以及通过 FTP 和 Dropbox 上传敏感数据。 几天前,HarfangLab 披露了一种新的基于 Go 的恶意软件毒株,称为 Cyclops,该毒株可能是作为另一个 Charming Kitten 后门(代号为BellaCiao)的后续产品而开发的,这表明攻击者正在积极重组其武器库以应对公开披露。该恶意软件的早期样本可以追溯到 2023 年 12 月。 这家法国网络安全公司表示:“该恶意软件旨在将 REST API 反向隧道传输到其命令和控制 (C2) 服务器,以控制目标机器。它允许操作员运行任意命令,操纵目标的文件系统,并使用受感染的机器进入网络。” 据信,攻击者利用 Cyclops 攻击了黎巴嫩一家支持创新和创业的非营利组织以及阿富汗一家电信公司。目前尚不清楚攻击使用的确切入侵路线。 HarfangLab 表示:“Cyclops 恶意软件选择 Go 语言有几个含义。首先,这证实了这种语言在恶意软件开发人员中的流行度。其次,该样本的初始检测次数较低,这表明 Go 程序可能仍对安全解决方案构成挑战。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/HamLjCMDdSNf1hz53Mtzrw 封面来源于网络,如有侵权请联系删除