PicassoLoader 用於烏克蘭和波蘭的定向攻擊

russia ukraine cyberattacks

已經發起了一系列有針對性的活動,以獲取敏感信息並建立對烏克蘭和波蘭受感染系統的持續遠程訪問。政府機構、軍事組織和平民都成為這些襲擊的受害者。

從 2022 年 4 月到 2023 年 7 月,這些入侵採用了各種策略,包括網絡釣魚誘餌和誘餌文件。該計劃中使用的一種著名惡意軟件是 PicassoLoader,它是通過下載器惡意軟件部署的。一旦被感染,系統就會使用 Cobalt Strike Beacon 和 njRAT 受到損害。

Cisco Talos 研究員 Vanja Svajcer 解釋說,攻擊涉及多個階段,首先是惡意 Microsoft Office 文檔(通常為 Excel 或 PowerPoint 格式)。隨後,利用隱藏在圖像文件中的可執行下載程序和有效負載來逃避檢測。

據信,GhostWriter 威脅參與者(也稱為 UAC-0057 或 UNC1151)對其中一些活動負有責任。他們的動機與白俄羅斯政府的動機一致。

值得注意的是,烏克蘭 CERT-UA 和 Fortinet FortiGuard 實驗室在過去一年中已經報告了其中一部分攻擊。其中一個實例涉及 2022 年 7 月使用含有宏的 PowerPoint 文檔來分發 Agent Tesla 惡意軟件。

感染鏈旨在說服受害者啟用宏,從而導致部署名為 PicassoLoader 的 DLL 下載程序。然後,該下載程序與攻擊者控制的網站進行通信,以獲取嵌入在合法圖像文件中的最終惡意軟件。

CERT-UA 最近披露了一系列分發 SmokeLoader 惡意軟件的網絡釣魚操作,以及旨在未經授權控制 Telegram 帳戶的網絡釣魚攻擊。

更多針對烏克蘭的威脅行為者

在另一起事件中,CERT-UA 披露了針對烏克蘭國家組織和媒體代表的網絡間諜活動。該活動利用電子郵件和即時通訊工具來分發文件,這些文件啟動後會執行名為 LONEPAGE 的 PowerShell 腳本。該腳本獲取下一階段的有效負載,例如瀏覽器竊取程序 (THUMBCHOP) 和鍵盤記錄器 (CLOGFLAG)。

GhostWriter 只是針對烏克蘭的幾個威脅者之一。據了解,俄羅斯民族國家組織 APT28 也曾在網絡釣魚電子郵件中使用 HTML 附件。這些電子郵件會提示收件人更改 UKR.NET 和 Yahoo! 的密碼。因涉嫌可疑活動而導致的賬戶。然而,這些鏈接會將受害者重定向到旨在竊取其憑據的虛假登陸頁面。

這些事態發展與俄羅斯軍事情報(GRU)黑客採用“標準五階段劇本”針對烏克蘭的破壞性行動不謀而合。該策略旨在加強攻擊的速度、規模和影響。

July 17, 2023
正在加載...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。