跨國執法當局合作使NetWire的惡意軟件基礎設施陷於停頓


美國加州中區檢察官辦公室最近宣佈查封WorldWiredLabs的網絡域名和支持性基礎設施。這次行動由幾個國傢和執法組織協調,阻止NetWire遠程訪問木馬(RAT)的傳播。該惡意軟件被偽裝成一個合法的管理工具,並被惡意行為者用來未經授權訪問目標系統。

圖片.png

世界各地的執法機構經過數年的調查、觀察和規劃,成功地將該RAT逼入絕境。洛杉磯的聯邦當局行使搜查令,查封worldwiredlabs.com網站域名,該域名被用來銷售和傳播NetWire惡意軟件。除扣押之外,當局還逮捕一名克羅地亞國民,他被確認為該網站的管理員。現在被查封的網站表明美國、克羅地亞、瑞士、澳大利亞和其他歐洲刑警組織下屬機構之間的協調努力。

聯邦調查局的初步調查始於2020年,當時調查人員購買一份疑似惡意軟件的副本,並將其移交給進一步分析。根據搜查令的可能原因摘要,聯邦調查局的調查人員能夠成功訪問該網站,支付訂閱計劃,並下載NetWire RAT包使用。獲得樣本後,一名聯邦調查局的計算機科學傢使用NetWire的構建工具來配置一個實例,以測試該惡意軟件對指定測試機器的能力。在任何時候,NetWire都沒有試圖驗證那些分析該軟件的人是否真的能夠訪問目標機器。

配置完成後,聯邦調查局的計算機科學傢證實,該軟件允許NetWire用戶訪問文件,關閉應用程序,檢索認證信息,跟蹤按鍵,執行命令,並拍攝屏幕截圖,所有這些都沒有提醒目標用戶。這些能力、行為和缺乏通知,都是傳統RAT攻擊的名片,都是為吸引惡意行為者,意圖利用其他毫無戒心的用戶。

有一些方法可以幫助組織和用戶防止自己成為RAT和其他社會工程驅動的攻擊的受害者。INFOSEC早些時候的一篇文章詳細介紹NetWire是如何工作的,並為用戶和組織提供防禦這些類型的攻擊的提示。這些建議包括:

培訓用戶意識到潛在的網絡釣魚模式以及如何處理它們

註意來自不熟悉的發件人或來源以及帶有可疑附件的電子郵件

在打開或下載內容之前,通過其他方法驗證來源

使用反惡意軟件、反病毒軟件或其他端點保護軟件

保持所有軟件和操作系統文件的更新。

負責聯邦調查局洛杉磯外地辦事處的助理主任唐納德-阿爾維強調清除NetWire惡意軟件的重要性。"通過清除NetWire RAT,聯邦調查局影響犯罪網絡生態系統"。阿爾維的聲明還強調這樣一個事實:"......借助在克羅地亞被捕嫌犯的的全球夥伴關系也清除一個用於劫持計算機的流行工具,以使威脅集團和網絡犯罪分子的全球欺詐、數據泄露和網絡入侵行為無法得以持續。"


相關推薦

2023-11-15

米尼加共和國和西班牙的分支機構共同領導此次調查。美國執法機構還與西班牙國傢警察網絡攻擊小組和多米尼加共和國的一些執法機構開展合作。司法部還對 Anomali 威脅研究公司(最早發現該惡意軟件的公司之一)和 Bitdefender

2022-07-21

在全球范圍內泛濫,但這並不意味著犯罪分子就能夠免於跨國訴訟。美國司法部(DOJ)在周二的一篇新聞稿中宣佈,其已將羅馬尼亞/拉脫維亞雙重國籍的MihaiIonutPaunescu(綽號Virus)從哥倫比亞引渡到美國。截圖(來自:US DOJ)據

2024-02-24

多個活躍的加密貨幣地址。在搗毀 LockBit 的基礎設施後,執法部門獲得 30000 個比特幣地址,用於管理該組織從贖金支付中獲得的利潤。這些地址中有 500 多個活躍在區塊鏈上,並在 2022 年 7 月至 2024 年 2 月期間收到超過 1.25 億美

2023-11-01

絡網關上實現持久性存在,同月,360 Netlab 宣佈已協助中國執法部門逮捕 Mozi 的作者。ESET 在這些逮捕行動前一個月啟動對 Mozi 的調查,並表示今年 8 月發現 Mozi 的活動急劇下降。ESET高級惡意軟件研究員伊萬-貝希納(Ivan Bešina)

2023-01-27

最多產的勒索軟件之一Hive背後的基礎設施已被美國和歐洲的執法機構查獲。作為美國司法部、聯邦調查局、特勤局和幾個歐洲政府機構開展的協調執法行動的一部分,Hive的暗網門戶被查封,而就在幾個月前,聯邦政府的網絡安

2022-09-29

威脅情報總監MarkDehus說:"我們觀察到一種復雜的惡意軟件,影響規模在短短兩個月內規模翻兩番,而且它有條件繼續加速發展。"Chaos被設計成可在幾種架構上工作,包括ARM、英特爾(i386)、MIPS和PowerPC。它同

2024-02-13

不過這兩人在同一天被捕,都是在 2024 年 2 月 7 日被國際執法機構逮捕。

2023-11-16

的用戶。根據 EFF 援引的人類安全報告,在機頂盒中發現的惡意軟件是 Triada 木馬的變種,據說是第三方轉售商在機頂盒出廠後安裝的。根據 EFF 的說法,這構成"對基於消費者的物聯網設備的供應鏈攻擊",因此 EFF 還致信

2022-08-27

mp;#39;Kimsuky'威脅行為者正在不遺餘力地確保他們的惡意有效載荷隻被有效目標下載,而不是在安全研究人員的系統上。根據卡巴斯基今天發佈的一份報告,自2022年開始,該威脅組織一直在采用新技術來過濾無效的下載

2024-05-09

就是美國司法部周二公佈的起訴書中提到的那傢未具名的跨國航空和國防公司。起訴書認定德米特裡-尤裡耶維奇-霍羅舍夫(Dmitry Yuryevich Khoroshev)是 LockBit 勒索軟件行動的主要管理者和幕後開發者,這是對俄羅斯人采取的一系

2022-06-30

者可利用 DNS / HTTP 劫持,引導聯網設備安裝其它特別定制的惡意軟件 —— 包括 CBeacon 和 GoBeacon 。前者采用 C++ 編程語言,主要針對 Windows 平臺。後者使用 Go 語言編寫,主要針對 Linux / macOS 設備。圖 5 - 惡意軟件附帶的三無證書Z

2022-08-07

Utilities服務為威脅者提供一個支持Windows、Linux和基於Python的惡意程序載荷的平臺。C2服務器指的是攻擊者在外部控制其惡意軟件的方式,發送命令、配置和新的有效載荷,並接收從被攻擊系統收集的數據。"黑暗公用事業"

2022-11-02

法》向聯邦當局報告這些可疑交易。根據財政部金融犯罪執法網絡(FinCEN)周二發佈的一份新報告,超過一半的勒索軟件攻擊是由疑似俄羅斯網絡黑客所為,該網絡分析這些數據。該報告反映政府在2021年5月美國Colonial Pipeline管

2023-03-28

話、電子郵件、編程代碼和其他各種文本。現在,歐盟的執法機構歐洲刑警組織已經詳細說明這種模式如何被濫用於更邪惡的目的。事實上,人們已經在使用它來進行非法活動,警察聲稱。歐洲刑警組織在其報告中說:"這些