稀有的狼人套利定價理論(APT)襲擊俄羅斯,進行加密貨幣挖礦和數據盜竊攻擊

主頁新聞* 一個名爲 Rare Werewolf 的高級網路組織在俄羅斯及獨立國家聯合體(CIS)中展開了攻擊,主要針對工業和教育部門。

  • 攻擊者使用合法的第三方工具和PowerShell腳本,而不是定制的惡意軟件,從而使檢測變得更加困難。
  • 網絡釣魚郵件傳遞隱藏在密碼保護的檔案內的惡意軟件,這些惡意軟件部署加密貨幣挖礦軟件並竊取用戶數據。
  • 數百名俄羅斯用戶,包括白俄羅斯和哈薩克斯坦的用戶,受到了影響。攻擊者專注於竊取憑證並啓用遠程訪問。
  • 自 2023 年以來,另一個組織 DarkGaboon 一直在使用 LockBit 3.0 勒索軟體進行針對俄羅斯組織的經濟動機攻擊。 一個名爲 Rare Werewolf 的網路組織與一系列針對俄羅斯和其他獨聯體國家的網路攻擊有關。攻擊者使用網絡釣魚電子郵件傳遞惡意文件,旨在獲得遠程訪問、竊取憑據並安裝名爲 XMRig 的加密貨幣挖礦軟件。這些攻擊影響了數百名用戶,包括俄羅斯、白俄羅斯和哈薩克斯坦的工業公司和技術學校的用戶。
  • 廣告 - 據卡巴斯基的研究人員稱,該組織避免使用傳統的惡意軟件,而是使用命令文件和 PowerShell 腳本與合法軟件相結合來執行攻擊。*“這種威脅的一個顯著特點是,攻擊者更喜歡使用合法的第三方軟件,而不是開發他們自己的惡意二進制文件,”卡巴斯基表示。攻擊者發送網絡釣魚電子郵件,其中包含受密碼保護的存檔,其中包含可執行文件,這些文件通常僞裝成付款訂單等文檔。

一旦進入受害者的系統,攻擊者就安裝了 4t Tray Minimizer 等軟件,該軟件將正在運行的應用程序隱藏在系統托盤中。他們還部署了工具來禁用防病毒軟件,並使用合法程序 Blat 將被盜數據發送到攻擊者控制的電子郵件帳戶。該團隊使用 AnyDesk 遠程桌面軟件和預定腳本在特定時間內保持訪問權限。“所有惡意功能仍然依賴於安裝程序、命令和 PowerShell 腳本,” 卡巴斯基說。

稀有狼人—也被稱爲圖書管理員食屍鬼和Rezet—之前曾針對俄羅斯和烏克蘭的組織,自2019年以來活躍顯著。他們的策略涉及利用知名工具,使檢測和歸因變得更加困難。

在另一項進展中,Positive Technologies 報告稱,自 2023 年年中以來,出於經濟動機的組織 DarkGaboon 一直在瞄準俄羅斯組織。該組織使用帶有存檔文件或 Windows 屏幕保護程序文件的網絡釣魚電子郵件來激活 LockBit 3.0 勒索軟體和其他遠程訪問木馬,例如 XWorm 和 Revenge RAT。正如 Positive Technologies 研究員 Victor Kazakov 所指出的那樣,“DarkGaboon 不是 LockBit RaaS 服務的客戶端,而是獨立行動......” 該組織使用 LockBit 的公共版本,並威脅要在線泄露被盜數據。

這些活動突顯了俄羅斯及週邊地區組織面臨的持續威脅,攻擊者依賴常見的合法軟件工具來規避檢測並復雜化歸因。

之前的文章:

  • Ant International 與德意志銀行合作探索穩定幣的推出
  • 法國興業銀行的 SG Forge 在以太坊和索拉納上推出美元穩定幣
  • 金絲雀資本爲潛在的Injective (INJ) ETF成立特拉華信托
  • 女性在點擊PM Facebook廣告後在加密騙局中損失了50千美元
  • SEC 提出‘創新豁免’以促進鏈上加密產品
  • 廣告 -
查看原文
本頁面內容僅供參考,非招攬或要約,也不提供投資、稅務或法律諮詢。詳見聲明了解更多風險披露。
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)