黑客利用知名網站網址散佈惡意軟件 在URL中混淆二進制指令


自第一種計算機病毒出現以來,惡意軟件就一直是黑客和安全研究人員之間的貓捉老鼠遊戲。現在,大多數惡意軟件至少在類型和傳輸方式上是已知的。不過,壞人偶爾也會想出一些新花招來隱藏自己的蹤跡。

安全分析公司 Mandiant 最近發現一個"前所未見"的攻擊鏈,該攻擊鏈至少在兩個不同的網站上使用 Base 64 編碼來傳輸三階段惡意軟件的第二階段有效載荷。這兩個網站分別是科技網站 Ars Technica 和視頻托管網站 Vimeo。

一位用戶在 Ars Technica 論壇上發佈一張披薩的圖片,並配文"我喜歡披薩"。圖片或文字本身沒有任何問題。然而,這張照片是由第三方網站托管的,其 URL 包含 Base 64 字符串。Base 64 轉換為 ASCII 後看起來像隨機字符,但在這種情況下,它混淆下載和安裝惡意軟件包第二階段的二進制指令。在另一個案例中,一個相同的字符串出現在 Vimeo 上一個無害視頻的描述中。

Ars Technica 發言人說,在一位匿名用戶向該網站舉報圖片(下圖)的奇怪鏈接後,Ars Technica 刪除這個去年 11 月創建的賬戶。

2024-01-31-image-28.webp

Mandiant說,它已確定該代碼屬於一個名為 UNC4990 的威脅行為者,自 2020 年以來,它一直在跟蹤該行為者。對於大多數用戶來說,這些指令沒有任何作用。它隻能在已經包含第一階段惡意軟件(explorer.ps1)的設備上運行。UNC4990 通過受感染的閃存盤傳播第一階段,這些閃存盤被配置為鏈接到托管在 GitHub 和 GitLab 上的文件。

第二階段被稱為"空空間",是一個在瀏覽器和文本編輯器中顯示為空白的文本文件。然而,用十六進制編輯器打開它,就會看到一個二進制文件,該文件使用空格、制表符和新行等巧妙的編碼方案來創建可執行的二進制代碼。Mandiant承認以前從未見過這種技術。

Mandiant 的研究員Yash Gupta表示:"這是我們看到的一種不同的、新穎的濫用方式,很難被發現。是我們在惡意軟件中通常見不到的。這對我們來說非常有趣,也是我們想要指出的。"

2024-01-31-image-29-j_1100.webp

執行後,Emptyspace 會不斷輪詢命令和控制服務器,並根據命令下載一個名為"Quietboard"的後門。UNC4990 利用該後門在受感染的機器上安裝加密貨幣礦機。不過,Mandiant 表示,它隻追蹤到一個安裝 Quietboard 的實例。

鑒於 Quietboard 的罕見性,UNC4990 的攻擊造成的威脅微乎其微。但是,explorer.ps1 和 Emptyspace 的感染率可能會更高,從而使用戶易受攻擊。Mandiant 在其博客中解釋如何檢測感染。


相關推薦

2022-09-01

著名的宇宙 Webb 圖像以隱藏惡意腳本。為啟動復雜的鏈,黑客首先在收件箱中植入一封包含惡意 Office 附件的虛假電子郵件。文檔的元數據實際上隱藏(或混淆活動名稱的來源)可觸發文件下載的元數據。安全研究人員在他們的

2022-10-18

過這種拼寫錯誤來欺騙用戶。通過和正規網址類似的URL,黑客可以執行網絡釣魚、惡意軟件傳播等其他詐騙方式,因此微軟在Edge瀏覽器中引入拼寫錯誤保護,當用戶瀏覽某些有記錄的偽裝網站的時候就會發出提醒。微軟解釋道

2022-09-17

Mandiant托管防禦服務產品以主動威脅搜尋計劃而被人們所熟知,旨在保護客戶免受繞過傳統檢測機制的高級威脅參與者工具、策略和技術的侵害。2022年7月,在一傢媒體行業公司的主動威脅搜尋工作中,MandiantManagedDefense揪出被UNC4

2023-11-15

假的DMCA侵權通知,目標網址多達62萬個。Google稱,這些人利用版權法的通知和刪除系統來破壞競爭對手的貿易,同時損害搜索引擎及其客戶的業務。雖然所有不符合 DMCA 規定的移除通知默認都是無效的,但錯誤發送的通知和純粹

2024-03-29

這段時間加密貨幣市場行情比較好,於是更多黑客開始瞄準加密貨幣投資者,這些黑客發佈惡意軟件、釣魚錢包等試圖竊取投資者的資產。過去幾周Canonical旗下的UbuntuSnapStore商店裡多次出現惡意軟件,其中大部分都是釣魚類的錢

2023-11-01

僵屍網絡是一個銀行木馬,因其在受害者的網絡上為其他黑客提供初始立足點以購買訪問權並發佈自己的惡意軟件而臭名昭著。

2023-02-23

這些視頻將把毫無戒心的用戶引向一個將部署Stealc的下載網站。一旦惡意軟件安裝在受害者的電腦上,它就會進行反分析檢查,以確保它不是在虛擬環境或沙盒上運行。接下來,它加載Windows API函數並開始與C&C中心通信,以發

2022-07-20

事部門 Azov Regiment 創建,但實際上是由俄羅斯政府支持的黑客組織 Turla 創建。根據 TAG 的研究,這款應用通過 Turla 控制的域名即逆行分發,網站上提供離線的 APK 安裝文件,而不是托管在 Google Play Store 上。在 Cyber Azov 網站上描

2024-02-07

erZeitung最近發表的一篇報道稱,約有300萬臺智能牙刷已被黑客感染並奴役為僵屍網絡。報道稱,這支規模龐大的聯網牙科清潔工具大軍被用於對一傢瑞士公司網站的DDoS攻擊。該公司的網站在攻擊的壓力下崩潰,據說造成數百萬

2024-04-01

也是沒有辦法的事情,比如3月30日知名存儲庫PyPI就遭到黑客攻擊,黑客使用自動化工具向PyPI批量提交惡意軟件。PyPI 中出現惡意軟件已經是個超級平常的事情,這些惡意軟件一方面針對開發者進行供應鏈攻擊,另一方面也會竊

2024-04-22

方的文件,因此在一些場合中更容易釣魚,這也是為什麼黑客看中 GitHub 這個功能並進行濫用的原因。項目所有者不知情:正如上文提到的那樣,上傳一個文件不用真發佈評論,或者發佈後立即刪除就可以獲取這個文件的永久鏈

2023-11-15

受感染系統通信並轉發命令。思科去年警告說,IFPS 正被黑客廣泛利用。到 2020 年,幾傢安全公司發現該惡意軟件已經擴展到感染其他設備和平臺的版本。網絡安全記者卡塔林-辛帕努(Catalin Cimpanu)報道稱,該僵屍網絡從 2019 年

2023-04-12

場,提供用Android惡意軟件和間諜軟件入侵目標的服務。黑客可以將大部分惡意代碼偷偷放到Google Play商店,規避Google最嚴格的保護措施。這個過程的第一步,也可以說是對終端用戶最危險的一步就是劫持Play商店的開發者賬戶。

2022-09-17

根據卡巴斯基的最新報告,有黑客通過YouTube針對遊戲玩傢來傳播惡意軟件。一旦感染該惡意軟件,黑客就可以從受害者的系統中竊取各種憑據,然後再使用它們來欺騙更多用戶。2020 年 3 月,卡巴斯基發現一種捆綁多種惡意程序