经发现,黑客正利用搜索引擎优化投毒与搜索引擎广告推广伪造的微软 Teams 安装程序,向 Windows 设备植入 Oyster 后门程序,借此获取企业网络的初始访问权限。
Oyster 恶意软件又称 Broomstick 和 CleanUpLoader,是一款于 2023 年年中首次出现的后门程序,此后与多起攻击活动相关联。该恶意软件能让攻击者远程访问受感染设备,执行命令、部署额外有效载荷(恶意代码)并传输文件。
Oyster 通常通过伪装成热门 IT 工具(如 PuTTY、WinSCP)的恶意广告活动传播。勒索软件团伙(如 Rhysida 团伙)也曾利用该恶意软件入侵企业网络。
伪造微软 Teams 安装程序传播恶意软件
网络安全公司 Blackpoint 的安全运营中心(SOC)发现,在一场新的恶意广告与 SEO 投毒攻击活动中,威胁攻击者推广了一个伪造网站 —— 当用户搜索 “Teams download(Teams 下载)” 时,该网站会出现在搜索结果中。
尽管这些广告和域名并未仿冒微软官方域名,但会引导用户进入 “teams-install [.] top” 网站 —— 该网站伪装成微软 Teams 的官方下载页面。点击页面中的下载链接,会下载一个名为 “MSTeamsSetup.exe” 的文件,而这与微软官方 Teams 安装程序的文件名完全一致。
这款恶意的 “MSTeamsSetup.exe” 文件(可在 VirusTotal 查询)还使用了来自 “4th State Oy” 和 “NRM NETWORK RISK MANAGEMENT INC” 两家公司的数字证书进行代码签名,以此增加文件的 “合法性”,降低用户警惕。
然而,当用户执行该伪造安装程序时,程序会将一个名为 “CaptureService.dll” 的恶意动态链接库(可在 VirusTotal 查询)植入系统的 “% APPDATA%\Roaming” 文件夹(用户漫游配置文件夹)。
为实现持久化控制(确保恶意软件在设备重启后仍能运行),该伪造安装程序会创建一个名为 “CaptureService” 的计划任务,每 11 分钟执行一次上述恶意 DLL,从而保证后门程序持续活跃。
此类攻击手法与此前 “伪造谷歌 Chrome 浏览器安装程序”“伪造微软 Teams 安装程序” 传播 Oyster 恶意软件的行为高度相似,也印证了 “SEO 投毒 + 恶意广告” 仍是攻击者入侵企业网络的常用手段。
Blackpoint 在报告中指出:“此次攻击活动表明,攻击者仍在滥用 SEO 投毒与恶意广告,以‘可信软件’为伪装传播大众化后门程序。”
“与今年早些时候发现的‘伪造 PuTTY 安装程序’攻击活动类似,威胁攻击者正利用用户对‘搜索结果’和‘知名品牌’的信任,获取(企业网络的)初始访问权限。”
由于 IT 管理员是攻击者的重点目标(攻击者希望通过攻陷管理员账户获取高权限凭证),因此建议 IT 管理员仅从经验证的官方域名下载软件,且避免点击搜索引擎中的广告链接。
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容