![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科Noisy Bear 针对哈萨克斯坦能源部门发起 BarrelFire 网络钓鱼活动](https://www.anquan114.com/wp-content/uploads/2024/10/20241023100920954-image.png)
一个可能来自俄罗斯的威胁行为者被归因于针对哈萨克斯坦能源部门的新一轮攻击活动。
这一活动代号为“BarrelFire行动”,与Seqrite实验室追踪的新威胁组织Noisy Bear有关。该威胁行为者自2025年4月以来一直处于活跃状态。
“该活动针对的是KazMunaiGas(简称KMG)的员工,威胁实体发送了一份与KMG信息技术部门相关的虚假文件,模仿官方内部沟通,并利用政策更新、内部认证程序和薪资调整等主题,”安全研究员Subhajeet Singha表示。
感染链始于一封带有ZIP附件的网络钓鱼电子邮件,其中包含一个Windows快捷方式(LNK)下载器、一份与KazMunaiGas相关的诱饵文件,以及一个包含用俄语和哈萨克语书写的运行名为“KazMunayGaz_Viewer”程序的说明的README.txt文件。
据这家网络安全公司称,该电子邮件是通过一名在KazMunaiGas财务部门工作的个人的被入侵电子邮件地址发送的,并在2025年5月针对该公司其他员工。
LNK文件的有效载荷旨在投放额外的有效载荷,包括一个为名为DOWNSHELL的PowerShell加载器铺平道路的恶意批处理脚本。这些攻击最终部署了一个基于DLL的植入程序,这是一个64位二进制文件,可以运行shellcode以启动反向shell。
对Noisy Bear基础设施的进一步分析显示,其托管在俄罗斯的防弹托管(BPH)服务提供商Aeza Group上,该提供商因支持恶意活动而在2025年7月被美国制裁。
这一消息是在HarfangLab将一个与白俄罗斯有关联的威胁行为者(被称为Ghostwriter,也叫FrostyNeighbor或UNC1151)与自2025年4月以来针对乌克兰和波兰的活动联系起来之后发布的,这些活动使用恶意的ZIP和RAR档案,旨在收集有关被入侵系统的信息并部署用于进一步利用的植入程序。
“这些档案包含带有VBA宏的XLS电子表格,该宏会投放并加载一个DLL,”这家法国网络安全公司表示。“后者负责收集有关被入侵系统的信息,并从命令与控制(C2)服务器检索下一阶段恶意软件。”
该活动的后续迭代被发现会写入一个Microsoft Cabinet(CAB)文件以及LNK快捷方式,以从档案中提取并运行DLL。然后DLL会进行初步侦察,然后从外部服务器投放下一阶段恶意软件。
另一方面,针对波兰的攻击调整了攻击链,使用Slack作为信标机制和数据泄露渠道,反过来下载一个与域名pesthacks[.]icu建立联系的第二阶段有效载荷。
至少在一个案例中,通过带有宏的Excel电子表格投放的DLL被用来加载一个Cobalt Strike Beacon,以促进进一步的后期利用活动。
“这些小的变化表明UAC-0057可能正在探索替代方案,很可能是为了绕过检测,但优先考虑其行动的连续性或发展,而不是隐蔽性和复杂性,”HarfangLab表示。
这些发现正值OldGremlin在2025年上半年重新对俄罗斯公司发起勒索攻击,利用网络钓鱼电子邮件活动针对多达八家大型国内工业企业。
据卡巴斯基称,这些入侵涉及使用“自带易受攻击驱动程序”(BYOVD)技术来禁用受害者计算机上的安全解决方案,以及使用合法的Node.js解释器来执行恶意脚本。
针对俄罗斯的网络钓鱼攻击还投放了一种名为Phantom Stealer的新信息窃取器,它基于一个名为Stealerium的开源窃取器,利用与成人内容和支付相关的电子邮件诱饵收集各种敏感信息。它还与另一个名为Warp Stealer的Stealerium分支有重叠。
据F6称,Phantom Stealer还继承了Stealerium的“色情检测器”模块,当用户访问色情网站时,该模块会通过监控活动浏览器窗口以及标题是否包含色情、性等可配置术语来捕获网络摄像头截图。
“这很可能被用于‘色情勒索’,”Proofpoint在其对恶意软件的分析中表示。“虽然这一功能在网络犯罪恶意软件中并不新颖,但并不常见。”
在最近几个月,俄罗斯组织还遭受了被追踪为Cloud Atlas、PhantomCore和Scaly Wolf的黑客组织的攻击,这些组织利用VBShower、PhantomRAT和PhantomRShell等恶意软件家族来收集敏感信息并投放额外的有效载荷。
另一组活动涉及一种新的安卓恶意软件,它伪装成俄罗斯联邦安全局(FSB)创建的杀毒工具,以针对俄罗斯企业的代表。这些应用程序的名称包括SECURITY_FSB、ФСБ(俄语中的FSB)和GuardCB,后者试图冒充俄罗斯联邦中央银行。
这种恶意软件最初于2025年1月被发现,它从即时通讯和浏览器应用程序中窃取数据,从手机摄像头中获取视频流,并通过获取访问短信、位置、音频、摄像头的广泛权限来记录按键。它还要求在后台运行、设备管理员权限和无障碍服务。
“该应用程序的界面只提供一种语言——俄语,”Doctor Web表示。“因此,该恶意软件完全针对俄罗斯用户。后门还使用无障碍服务来防止自己被删除,如果它从威胁行为者那里收到相应的命令。”
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容