稀有的狼人套利定價理論(APT)襲擊俄羅斯,進行加密貨幣挖礦和數據盜竊攻擊

BITNEWSBOT
APT-2.5%

主頁新聞* 一個名爲 Rare Werewolf 的高級網路組織在俄羅斯及獨立國家聯合體(CIS)中展開了攻擊,主要針對工業和教育部門。

  • 攻擊者使用合法的第三方工具和PowerShell腳本,而不是定制的惡意軟件,從而使檢測變得更加困難。
  • 網絡釣魚郵件傳遞隱藏在密碼保護的檔案內的惡意軟件,這些惡意軟件部署加密貨幣挖礦軟件並竊取用戶數據。
  • 數百名俄羅斯用戶,包括白俄羅斯和哈薩克斯坦的用戶,受到了影響。攻擊者專注於竊取憑證並啓用遠程訪問。
  • 自 2023 年以來,另一個組織 DarkGaboon 一直在使用 LockBit 3.0 勒索軟體進行針對俄羅斯組織的經濟動機攻擊。 一個名爲 Rare Werewolf 的網路組織與一系列針對俄羅斯和其他獨聯體國家的網路攻擊有關。攻擊者使用網絡釣魚電子郵件傳遞惡意文件,旨在獲得遠程訪問、竊取憑據並安裝名爲 XMRig 的加密貨幣挖礦軟件。這些攻擊影響了數百名用戶,包括俄羅斯、白俄羅斯和哈薩克斯坦的工業公司和技術學校的用戶。
  • 廣告 - 據卡巴斯基的研究人員稱,該組織避免使用傳統的惡意軟件,而是使用命令文件和 PowerShell 腳本與合法軟件相結合來執行攻擊。*“這種威脅的一個顯著特點是,攻擊者更喜歡使用合法的第三方軟件,而不是開發他們自己的惡意二進制文件,”卡巴斯基表示。攻擊者發送網絡釣魚電子郵件,其中包含受密碼保護的存檔,其中包含可執行文件,這些文件通常僞裝成付款訂單等文檔。

一旦進入受害者的系統,攻擊者就安裝了 4t Tray Minimizer 等軟件,該軟件將正在運行的應用程序隱藏在系統托盤中。他們還部署了工具來禁用防病毒軟件,並使用合法程序 Blat 將被盜數據發送到攻擊者控制的電子郵件帳戶。該團隊使用 AnyDesk 遠程桌面軟件和預定腳本在特定時間內保持訪問權限。“所有惡意功能仍然依賴於安裝程序、命令和 PowerShell 腳本,” 卡巴斯基說。

稀有狼人—也被稱爲圖書管理員食屍鬼和Rezet—之前曾針對俄羅斯和烏克蘭的組織,自2019年以來活躍顯著。他們的策略涉及利用知名工具,使檢測和歸因變得更加困難。

在另一項進展中,Positive Technologies 報告稱,自 2023 年年中以來,出於經濟動機的組織 DarkGaboon 一直在瞄準俄羅斯組織。該組織使用帶有存檔文件或 Windows 屏幕保護程序文件的網絡釣魚電子郵件來激活 LockBit 3.0 勒索軟體和其他遠程訪問木馬,例如 XWorm 和 Revenge RAT。正如 Positive Technologies 研究員 Victor Kazakov 所指出的那樣,“DarkGaboon 不是 LockBit RaaS 服務的客戶端,而是獨立行動…” 該組織使用 LockBit 的公共版本,並威脅要在線泄露被盜數據。

這些活動突顯了俄羅斯及週邊地區組織面臨的持續威脅,攻擊者依賴常見的合法軟件工具來規避檢測並復雜化歸因。

之前的文章:

  • Ant International 與德意志銀行合作探索穩定幣的推出
  • 法國興業銀行的 SG Forge 在以太坊和索拉納上推出美元穩定幣
  • 金絲雀資本爲潛在的Injective (INJ) ETF成立特拉華信托
  • 女性在點擊PM Facebook廣告後在加密騙局中損失了50千美元
  • SEC 提出‘創新豁免’以促進鏈上加密產品
  • 廣告 -
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言