攻防最前线:新WSH远控木马瞄准银行客户

栏目: 编程工具 · 发布时间: 4年前

内容简介:安全研究人员近日发现了一项正在进行的网络钓鱼活动,该活动分发了一种新的远程访问木马(RAT),并通过键盘记录器和信息窃取器主动瞄准商业银行客户。1、

安全研究人员近日发现了一项正在进行的网络钓鱼活动,该活动分发了一种新的远程访问木马(RAT),并通过键盘记录器和信息窃取器主动瞄准商业银行客户。

攻防最前线:新WSH远控木马瞄准银行客户

1、 WSH远程访问工具

这个新的恶意木马,被其开发者命名为WSH远程访问工具(RAT),是基于VBS(Visual Basic Script)的Houdini蠕虫(H-Worm)的最新变种,其中Houdini蠕虫最初是在2013年开发和传播的。

除了移植到JavaScript并在与其命令和控制(C2)服务器通信时使用不同的User-Agent字符串和分隔符,WSH RAT基本上与H-Worm相同。

2、 WSH RAT功能多样

根据发现这一新RAT的Cofense研究团队的说法,“WSH很可能是对合法的Windows Script Host的引用,这是一个用于在Windows设备上执行脚本的应用程序。”

此外,开发团队在6月2日发布该 工具 时,通过恶意URL、MHT和ZIP文件形式的网络钓鱼活动主动分发。

攻防最前线:新WSH远控木马瞄准银行客户

网络钓鱼电子邮件示例

该RAT允许任何购买者发起恶意攻击,从受害者的网络浏览器和电子邮件客户端窃取密码、远程控制目标计算机、上传,下载和执行文件、以及执行远程脚本和命令。此外,它还具有键盘记录功能,使其可以终止反恶意软件程序,并禁用Windows UAC。通过向所有受感染的受害者发送批量发布命令也是攻击者的一种选择。

目前,开发者正在以订阅方式进行销售,每月支付50美元的客户可以解锁该工具的所有功能。

攻防最前线:新WSH远控木马瞄准银行客户

WSH RAT订阅信息

3、 WSH RAT网络钓鱼活动

如上所述,网络钓鱼活动以恶意URL、MHT和ZIP文件形式分发恶意电子邮件附件,通过重定向以下载包含RAT有效负载的ZIP存档来主动瞄准商业银行的客户。一旦攻击目标使用与H-Worm相同的配置结构和C2通信基础设施,就会在其设备上下载该恶意有效负载。

在联系C2服务器之后,作为攻击第二阶段的一部分,WSH RAT将在受感染设备上下载并部署3个额外的恶意负载,其伪装成.tar.gz文档形式的PE32可执行文件。

攻防最前线:新WSH远控木马瞄准银行客户

第二阶段恶意负载下载

这三种恶意负载分别是键盘记录程序、邮件凭据查看器和由第三方开发的浏览器凭据查看器,这些工具供攻击者收集设备上的凭据和其他敏感信息。

正如Cofense的研究人员所发现的那样,“H-Worm的重新散列证明了威胁行为者愿意重新使用仍适用于当今IT环境的技术。”

此外,“提供包含MHT文件的.zip文件的网络钓鱼活动,能够绕过Symantec Messaging Gateway的病毒和垃圾邮件检查程序”,并最终成果感染目标。

Cofense在关于WSH RAT的报告末尾提供了包含URL、IP地址和MD5恶意软件样本哈希值的妥协指标列表。

攻防最前线:新WSH远控木马瞄准银行客户

攻防最前线:新WSH远控木马瞄准银行客户

攻防最前线:新WSH远控木马瞄准银行客户

声明:本文来自MottoIN,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

洞察人心

洞察人心

Steve Portigal / 张振东、蒋晓、戴传庆、孙启玉 / 电子工业出版社 / 2015-10 / 65.00元

用户在哪里,有什么需求?他们为什么会选用竞争对手的产品而不是你的?从大数据中固然能得出一些结论,但是要搞清楚作为地球上顶级复杂生物的人的真实想法,还是走近他们,面对面访谈更直接有效。 用户访谈是一项技能,与一般的交谈有本质上的区别,需要遵从一定的步骤和方法。优秀的采访者用最自然的方式和用户进行交流,看似不经意,而实际上该说什么、何时说、如何说以及什么时候应该沉默,都有精准的权衡,都试图在闲聊......一起来看看 《洞察人心》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具