The 伊朗用户Hacker News 网站披露 ,疑似名为 TA453 的黑客和伊朗黑客组织与一系列新鱼叉式网络钓鱼攻击有关,这些攻击使用恶意软件感染 Windows 和 macOS 操作系统。正瞄准
Proofpoint 在一份报告中指出 TA453 使用各种云托管服务提供了一个新感染链,伊朗用户该链部署了新确定的黑客和 PowerShell 后门 GorjolEcho。一旦得到机会,正瞄准TA453 就会移植其恶意软件,伊朗用户并试图启动一个名为 NokNok 的黑客和苹果风格的感染链 。此外,正瞄准研究人员发现 TA453 还在其无休止的亿华云伊朗用户间谍活动中使用了多角色模拟 。 关于 TA453TA453 也被称为 APT35、黑客和Charming Kitten 、正瞄准Mint Sandstorm 和 Yellow Garuda,伊朗用户是黑客和一个与伊朗伊斯兰革命卫队(IRGC)有关的网络威胁组织,至少自 2011 年以来一直活跃 。正瞄准 近期 ,网络安全公司 Volexity 强调黑客使用了一种名为 CharmPower(又名 GhostEcho 或 POWERSTAR)的 Powershell 植入物更新版本。2023 年 5 月中旬,Volexity 发现的高防服务器某次网络攻击活动中 ,黑客团队向一家专注于外交事务的美国智库的核安全专家发送了钓鱼电子邮件 ,该专家发送了一个指向谷歌脚本宏的恶意链接,该链接将目标重定向到托管 RAR 档案的 Dropbox URL。
值得一提的是,文件中有一个 LNK 滴管,它启动了一个多阶段的免费模板过程 ,最终部署 GorjolEcho ,然后显示一个诱饵 PDF 文档,同时秘密等待来自远程服务器的下一阶段有效载荷 。一旦意识到受害目标使用的是苹果电脑后 ,TA453 就会调整其整个操作方式,发送第二封电子邮件 ,邮件中包含一个 ZIP 档案,嵌入了伪装成 VPN 应用程序的 Mach-O 二进制文件 ,建站模板但实际上是一个 AppleScript,它可以连接到远程服务器下载一个名为 NokNok 的基于 Bash 脚本的后门 。 就 NokNok 而言 ,它能够获取多达四个模块,这些模块能够收集正在运行的进程、已安装的应用程序和系统元数据 ,并使用 LaunchAgent 设置持久性。这些模块“反映”与 CharmPower 相关模块的服务器租用大部分功能。此外 ,NokNok 还共享了一些源代码 ,这些源代码与 2017 年该团伙使用的 macOS 恶意软件代码重叠。 TA453 攻击者还使用了一个虚假的文件共享网站 ,该网站可能会对访问者进行指纹识别,并作为追踪成功受害者的机制。 最后,研究人员表示 TA453 能够不断调整其恶意软件库 ,部署新的源码下载文件类型,并针对新的操作系统 。 文章来源:https://thehackernews.com/2023/07/iranian-hackers-sophisticated-malware.html |
三星5830耳机的音质和舒适度如何?(探索三星5830耳机的声音表现和佩戴体验)Linux系统安装教程(一步步教你轻松安装Linux系统,成为Linux大神)神舟笔记本教程(从入门到精通,让你的神舟笔记本发挥最大潜力)2023 NVIDIA 初创企业展示 · 半程展示圆满收官Lambda陷阱:无服务器架构的理想与现实无锡小希捷(以小希捷为引领,发现无锡的美丽与创新)AMD Alveo MA35D正式发布:旨为优化大容量与交互式流媒体,全面降低企业运营支出第八代BiCS FLASH厉害在哪里?数据中心合规性入门指南利用提升和转移的方法进行数据中心迁移的指南b2b信息平台亿华云网站建设云服务器源码库香港物理机企业服务器