PicassoLoader 用于乌克兰和波兰的定向攻击

russia ukraine cyberattacks

已经发起了一系列有针对性的活动,以获取敏感信息并建立对乌克兰和波兰受感染系统的持续远程访问。政府机构、军事组织和平民都成为这些袭击的受害者。

从 2022 年 4 月到 2023 年 7 月,这些入侵采用了各种策略,包括网络钓鱼诱饵和诱饵文件。该计划中使用的一种著名恶意软件是 PicassoLoader,它是通过下载器恶意软件部署的。一旦被感染,系统就会使用 Cobalt Strike Beacon 和 njRAT 受到损害。

Cisco Talos 研究员 Vanja Svajcer 解释说,攻击涉及多个阶段,首先是恶意 Microsoft Office 文档(通常为 Excel 或 PowerPoint 格式)。随后,利用隐藏在图像文件中的可执行下载程序和有效负载来逃避检测。

据信,GhostWriter 威胁参与者(也称为 UAC-0057 或 UNC1151)对其中一些活动负有责任。他们的动机与白俄罗斯政府的动机一致。

值得注意的是,乌克兰 CERT-UA 和 Fortinet FortiGuard 实验室在过去一年中已经报告了其中一部分攻击。其中一个实例涉及 2022 年 7 月使用含有宏的 PowerPoint 文档来分发 Agent Tesla 恶意软件。

感染链旨在说服受害者启用宏,从而导致部署名为 PicassoLoader 的 DLL 下载程序。然后,该下载程序与攻击者控制的网站进行通信,以获取嵌入在合法图像文件中的最终恶意软件。

CERT-UA 最近披露了一系列分发 SmokeLoader 恶意软件的网络钓鱼操作,以及旨在未经授权控制 Telegram 帐户的网络钓鱼攻击。

更多针对乌克兰的威胁行为者

在另一起事件中,CERT-UA 披露了针对乌克兰国家组织和媒体代表的网络间谍活动。该活动利用电子邮件和即时通讯工具来分发文件,这些文件启动后会执行名为 LONEPAGE 的 PowerShell 脚本。该脚本获取下一阶段的有效负载,例如浏览器窃取程序 (THUMBCHOP) 和键盘记录器 (CLOGFLAG)。

GhostWriter 只是针对乌克兰的几个威胁者之一。据了解,俄罗斯民族国家组织 APT28 也曾在网络钓鱼电子邮件中使用 HTML 附件。这些电子邮件会提示收件人更改 UKR.NET 和 Yahoo! 的密码。因涉嫌可疑活动而导致的账户。然而,这些链接会将受害者重定向到旨在窃取其凭据的虚假登陆页面。

这些事态发展与俄罗斯军事情报(GRU)黑客采用“标准五阶段剧本”针对乌克兰的破坏性行动不谋而合。该策略旨在加强攻击的速度、规模和影响。

July 17, 2023
正在加载...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。