俄APT组织利用虚假汽车销售广告传播HeadLace后门

发布时间:2024.08.06

近日,Palo Alto Networks的研究人员发现,一个被称为Fighting Ursa(也被称作APT28、Fancy Bear或Sofacy)的与俄罗斯有关联的威胁行为者,通过发布虚假的汽车销售广告来传播HeadLace后门恶意软件,主要针对外交官。

这场活动始于2024年3月,攻击者采用了多年来对外交官有效的网络钓鱼策略,利用能够吸引目标的敏感主题发起攻击,并依赖于公共和免费的服务来托管攻击的各个阶段。

Unit 42指出,2023年,其他类似的威胁组织如Cloaked Ursa,也曾使用出售宝马汽车的广告来针对乌克兰的外交使团。

2023年6月,Insikt Group的研究人员观察到俄罗斯GRU的APT28利用HeadLace信息窃取器和凭证收集网页针对整个欧洲的网络。

2023年4月到12月期间,该APT分三个不同阶段部署 Headlace,分别使用网络钓鱼、被破坏的互联网服务和本地二进制文件。而这些凭据收集页面旨在针对乌克兰国防部、欧洲交通基础设施和阿塞拜疆的一个智库,通过在合法服务和被破坏的Ubiquiti路由器之间转发请求,绕过双因素认证和CAPTCHA挑战。

乌克兰国防部和欧洲铁路系统的相关网络被破坏后,攻击者能够收集情报以影响战场战术和更广泛的军事战略。此外,他们对阿塞拜疆经济和社会发展中心的兴趣也表明他们有意了解并影响地区政策。Insikt Group推测这次行动旨在影响地区和军事动态。

今年5月,Fighting Ursa利用合法服务Webhook.site通过托管恶意HTML页面启动了感染链,该页面在2024年3月14日提交给VirusTotal,其中包含用于确定访问者的计算机是否运行Windows的脚本。非Windows用户会被重定向到ImgBB上托管的诱饵图片。HTML 还从 Base64 文本中创建了一个 ZIP 压缩包供下载,并利用 JavaScript 自动完成该过程。攻击者使用了一张奥迪Q7 Quattro SUV的图片作为诱饵,虚假宣传它是“外交用车出售”,其中包括虚假的联系方式以增加网络钓鱼计划的可信度。

ZIP归档包含三个文件:一个伪装成图像文件的合法Windows计算器可执行文件calc.exe("IMG-387470302099.jpg.exe"),一个DLL文件("WindowsCodecs.dll"),以及一个批处理文件("zqtxmo.bat")。

IMG-387470302099.jpg.exe文件用于加载WindowsCodecs.dll,这是HeadLace后门的一部分,可运行批处理脚本。该脚本执行了一个Base64编码的命令,从另一个webhook[.]site URL检索文件。

Palo Alto Networks的分析报告指出:“批处理文件将从第二个Webhook.site URL下载的内容保存在用户的下载目录中为IMG387470302099.jpg,然后将其移动到%programdata%目录,并更改文件扩展名从.jpg到.cmd。*后,批处理文件执行IMG387470302099.cmd,然后删除自身,以消除恶意活动的明显痕迹。”

专家认为,Fighting Ursa组织将继续在其攻击基础设施中使用合法的网络服务。

Recorded Future的一份*新报告也指出,该组织使用的基础设施一直在不断变化和发展。其他行业报告也展示了该组织在尝试投放HeadLace恶意软件时使用的各种诱饵。

为了防御此类攻击,建议限制对这些类似托管服务的访问,并仔细审查这些免费服务的使用,以识别可能的攻击载体。

参考来源:

https://securityaffairs.com/166496/apt/russia-apt-headlace-malware.html



上一篇:因办公应用程序导致大规模数据泄露!涉及戴尔、AT&T、大通银行等900家公司

下一篇:自2018年一直被黑客利用,Windows又一“后门”揭秘

推荐新闻