EVALUSION 钓鱼活动传播两种恶意软件
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,多个恶意软件攻击活动正利用如今十分猖獗的点击诱骗式社会工程学攻击手段,投放阿玛特拉窃取器与网络支持远程控制木马。 该攻击活动于本月被监测到,加拿大网络安全公司易森泰尔将其命名为 “评估行动” 并持续追踪。 阿玛特拉窃取器于 2025 年 6 月首次被发现,经证实其源于 “灼雨” 窃取器。“灼雨” 窃取器此前以恶意软件即服务的模式对外售卖,直至 2024 年 7 月中旬停止发售。阿玛特拉窃取器则采用订阅制售卖模式,月付套餐定价 199 美元,年费套餐定价 1499 美元。 这家加拿大网络安全厂商表示:“阿玛特拉窃取器为攻击者提供了强大的数据窃取能力,攻击目标涵盖加密货币钱包、浏览器、即时通讯软件、文件传输协议客户端以及电子邮件服务等。值得注意的是,该窃取器运用了 WoW64 系统调用等先进的规避技术,以此绕过沙箱、杀毒软件和终端检测与响应系统普遍采用的用户态挂钩机制。” 与各类点击诱骗攻击的典型手法一致,攻击者会在虚假钓鱼页面设置谷歌人机验证环节,诱骗用户通过 Windows 系统的 “运行” 对话框执行恶意命令。该命令会触发多步攻击流程:先通过系统中的微软脚本宿主程序启动 PowerShell 脚本,再由该脚本从文件存储平台媒体火上下载一个点网框架程序。 攻击载荷为阿玛特拉窃取器动态链接库文件,该文件经纯加密器加密处理。纯加密器是一款基于 C# 语言开发的多功能加密工具与加载器,由名为纯编码者的攻击者以恶意软件即服务的模式对外推广售卖。攻击者会将这一动态链接库文件注入微软生成程序进程,随后该窃取器会窃取用户敏感数据,并连接外部服务器执行 PowerShell 命令,进而获取并运行网络支持远程控制木马。 易森泰尔指出:“阿玛特拉窃取器调用的 PowerShell 脚本中,有一设计尤为值得警惕 —— 它会先检测受攻击设备是否加入企业域,或是是否存有加密货币钱包等具有潜在价值的文件。若这两项条件均不满足,脚本便不会下载网络支持远程控制木马。” 这一攻击态势与近期发现的多起钓鱼攻击活动相呼应,这些攻击活动正大肆传播各类恶意软件,具体情况如下: 含 Visual Basic 脚本附件的钓鱼邮件,这类邮件伪装成发票单据,通过批处理脚本调用 PowerShell 加载器来植入 X 蠕虫病毒; 部分网站遭攻击者入侵并植入恶意脚本,访客访问这些网站时会被重定向至伪造的点击诱骗页面。这些页面仿冒云 flare 验证界面,借此投放网络支持远程控制木马。该攻击活动代号为 “智猿行动”,同时也被标记为 “汉尼曼尼” 及 “ZPHP” 攻击行动; 攻击者搭建伪装成缤客旅行网的虚假网站,通过虚假验证界面实施点击诱骗,诱使用户通过 Windows “运行” 对话框执行恶意 PowerShell 命令,最终植入账号密码窃取程序; 伪造内部 “邮件投递” 通知邮件,谎称拦截了与未付账单、快递配送及报价申请相关的重要邮件,诱骗收件人点击链接。该链接实则用于窃取用户登录凭证,借口是帮助用户将被拦截邮件移至收件箱; 借助 “瑟法斯” 和 “巨头双重验证” 两款钓鱼工具发起攻击。其中 “瑟法斯” 钓鱼工具于 2024 年 8 月首次出现,这两款工具会将用户诱导至恶意登录页面,进而窃取账号密码。 梭子鱼网络安全公司在上周发布的分析报告中称:“瑟法斯钓鱼工具的一大显著特征是采用了独特且罕见的代码混淆技术。该工具会在源代码中嵌入随机不可见字符对代码进行隐藏,既能避开反钓鱼扫描工具的检测,还能阻止基于特征码的雅拉规则识别其具体钓鱼手段。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文