RomCom 组织利用虚假更新攻击分发恶意软件
HackerNews 编译,转载请注明出处: 名为 RomCom 的恶意软件家族背后的威胁行为者,通过一款名为 SocGholish 的 JavaScript 加载器,针对美国一家土木工程公司发起攻击,旨在分发 Mythic Agent 恶意软件。 “这是首次观察到 RomCom 有效载荷通过 SocGholish 进行分发,” Arctic Wolf Labs研究员雅各布・费尔斯在周二发布的报告中表示。 该活动被中高置信度归因于俄罗斯联邦武装力量总参谋部总局(即格鲁乌,GRU)的 29155 部队。这家网络安全公司称,受攻击实体过去曾为一座与乌克兰联系密切的城市提供服务。 相关背景:SocGholish 恶意软件特性 SocGholish(又称 FakeUpdates)与一个名为 TA569 的经济利益驱动型威胁行为者相关联,其本质是初始访问中介,允许其他威胁行为者分发各类有效载荷。已知使用该工具的威胁组织包括邪恶 corp(Evil Corp)、洛克比特(LockBit)、德赖德克斯(Dridex)和树莓罗宾(Raspberry Robin)等。 此类攻击链的典型流程为:在遭入侵的合法网站上推送谷歌 Chrome 或火狐浏览器的虚假更新提示,诱骗毫无防备的用户下载恶意 JavaScript 脚本。该脚本负责安装加载器,进而获取更多恶意软件。 攻击通常针对安全防护薄弱的网站,利用插件中的已知安全漏洞注入 JavaScript 代码,触发弹窗显示并启动感染链。 RomCom 威胁行为者概况 RomCom是一个与俄罗斯结盟的威胁行为者,至少自 2022 年起便涉足网络犯罪与间谍活动。 该组织通过鱼叉式钓鱼、零日漏洞利用等多种手段入侵目标网络,并在受害主机上植入同名远程访问木马。其攻击目标主要包括乌克兰境内实体及北约相关国防组织。 北极狼实验室分析显示,此次攻击中,虚假更新有效载荷使威胁行为者能够通过与命令控制(C2)服务器建立的反向 shell,在受感染主机上执行命令,包括开展侦察活动及部署代号为 VIPERTUNNEL 的定制 Python 后门。 攻击中还分发了一款与 RomCom 相关的 DLL 加载器,用于启动 Mythic Agent—— 这是一款跨平台、后渗透阶段红队框架的核心组件,可与对应服务器通信,支持命令执行、文件操作等功能。 尽管此次攻击最终未获成功,在进一步扩散前被成功拦截,但这一动态表明,RomCom 威胁行为者持续关注乌克兰及为乌提供援助的实体,无论关联程度多么微弱。 “从通过(虚假更新)感染到分发 RomCom 加载器的时间间隔不足 30 分钟,” 雅各布・费尔斯表示,“只有在验证目标的 Active Directory 域与威胁行为者提供的已知值匹配后,才会执行恶意软件分发。” “SocGholish 攻击的广泛传播性,以及从初始访问到完成感染的快速推进速度,使其成为全球组织面临的重大威胁。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文