无人机操作手册成诱饵?乌克兰军事实体遭遇钓鱼攻击

The Hacker News 网站披露,乌克兰军事实体组织近期成为一起网络钓鱼攻击活动的目标,某些网络犯罪分子利用无人机服务手册为诱饵,传播一种名为 Merlin 的工具包(基于 Go 语言开发)。

成都创新互联公司成立与2013年,先为昆都仑等服务建站,昆都仑等地企业,进行企业商务咨询服务。为昆都仑企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

网络安全公司 Securonix 研究人员 Den Iuzvyk、Tim Peck 和 Oleg Kolesnikov 向 The Hacker News 透露,无人机/无人驾驶飞行器(UAV)一直以来都是乌克兰军方惯用的军事手段,因此以 UAV 服务手册为主题的恶意软件“引诱文件”,就成为网络攻击者常用的方式之一。

目前, Securonix 正在以 STARK#VORTEX 为名追踪这一网络攻击活动。

经过安全研究人员分析,此次钓鱼攻击从一个微软编译的 HTML帮助(CHM)文件开始发起,一旦打开后,便会运行嵌入在其中一个 HTML 页面中的恶意 JavaScript,然后执行旨在联系远程服务器获取混淆二进制文件的 PowerShell 代码。

随后,解码基于 Windows 的有效载荷,提取 Merlin Agent,Merlin Agent 又被配置为与命令与控制 (C2) 服务器通信,以方便网络攻击者进行后期开发行动,从而有效夺取主机控制权。

研究人员强调虽然本次攻击的攻击链相当简单,但网络攻击者利用了一些相当复杂的技术手段和混淆方法来逃避检测。

值得一提的是,2023 年 8 月初,乌克兰计算机应急小组(CERT-UA)曾披露了一个类似的攻击链,网络攻击者利用 CHM 文件作为诱饵,用开源工具感染受害者计算机系统。

CERT-UA 将攻击活动归咎于其监控的一个名为 UAC-0154 的网络攻击组织。

研究人员指出攻击链中使用的文件和文档能够很好地绕过防御系统,通常情况下,通过互联网接收微软帮助文件会被认为极不寻常。

最后,CERT-UA 表示其在几周前,检测到了俄罗斯国家支持的名为 APT28 的组织对该国一个未命名的关键能源基础设施发动了网络攻击,但未获成功。

文章来源:https://thehackernews.com/2023/09/ukrainian-military-targeted-in-phishing.html

网站标题:无人机操作手册成诱饵?乌克兰军事实体遭遇钓鱼攻击
URL标题:http://www.gawzjz.com/qtweb2/news44/17394.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联