研究人员发现了一种新的恶意恶意软件,名为 WikiLoader 恶意软件 。软件之所以这样命名 ,针对织是利组因为它向维基百科发出请求,希望得到内容中包含 "The 恶意Free "字符串的响应。 WikiLoader 恶意软件的软件主要目标是意大利企业及组织。
WikiLoader 是针对织一种高级下载管理器 ,旨在部署额外的利组恶意有效载荷。该恶意软件采用了巧妙的恶意规避方法和独特的服务器租用代码执行,使其难以检测和分析 。软件 目前来看 ,针对织WikiLoader 的利组创建目的可能是出租给特定的网络犯罪行为者。 Proofpoint 关于 WikiLoader 的恶意报告称:"根据观察到的使用情况,预计这种恶意软件很可能会被其他威胁行为者使用 ,软件特别是针对织那些作为初始访问代理(IAB)运营的威胁行为者。 传播 WikiLoader 恶意软件的模板下载活动WikiLoader 恶意软件会通过电子邮件发送给用户,邮件附件包括 Microsoft OneNote、PDF 文档或 Excel 表单 ,如下截图所示。
Excel 附件被设计成意大利税务局的样子 ,但实际上这只是欺骗用户的虚假文件 。 网络安全公司Proofpoint在其博客文章中详细介绍了WikiLoader ,作为一个下载器 ,它可以安装第二个恶意软件有效载荷 ,并能逃避检测。 这种被开发的恶意软件可以访问网络主机 ,并通过 HTTP cookies 外泄主机数据 。香港云服务器网络犯罪分子被发现使用 Discord 的 CDN 作为文件主机 。不过,尚未证实 Discord 是否已被入侵。 使用 WikiLoader 的网络犯罪分子在任何 Discord 聊天中上传样本,并将 Discord 链接复制到附件 。 使用 WikiLoader 恶意软件的网络犯罪分子WikiLoader 最先被一个名为 TA544 的网络犯罪团伙发现使用。据了解 ,该组织曾使用 Ursnif 恶意软件攻击意大利的组织。研究人员认为 ,该恶意软件主要会被作为初始访问代理(IAB)的建站模板网络犯罪分子使用。 Proofpoint的研究人员发现,从2022年12月开始 ,有近8个传播WikiLoader恶意软件的活动 。另一个名为TA551的组织使用WikiLoader攻击意大利组织 。 今年2月 ,TA544被发现使用另一个更新版本的WikiLoader攻击意大利组织 。 今年 3 月,TA551 再次利用附在 OneNote 文档中的可执行文件发送意大利语电子邮件。 今年 7 月 11 日 ,发现 TA544 使用了最新版本的亿华云 WikiLoader 恶意软件。这次活动发送了超过 15 万条信息,但目标不在意大利。 WikiLoader 恶意软件的其他详细信息第一个版本的 WIkiLoader 恶意软件的 shellcode 没有进行太多的混淆处理,但在 2023 年 2 月 8 日发现的第二个版本增加了复杂性,并使用了编码字符串。 第三个版本的 WikiLoader 恶意软件进行了以下升级 : 可进行间接系统调用从装载程序中渗出包含主机数据的 cookies可在一小时内执行加载器Shellcode 阶段是使用 NtWriteVirtualMemory 逐字节写入的在二月份的云计算活动中 ,攻击者发送了伪装成意大利快递服务的电子邮件。该电子邮件包含安装了WikiLoader恶意软件的VBA宏启用Excel文档 。 Proofpoint 博客中写道:这一版本的 WikiLoader 包含更复杂的结构 、用于逃避自动分析的额外停滞机制以及编码字符串的使用。 与恶意软件一起使用的打包下载器是为了逃避检测和分析。WikiLoader 恶意软件可执行文件较小,用于下载实际有效载荷。这种机制还允许黑客控制有效载荷的传输 。他们可以控制下载活动的时间范围 ,并加入 IP 过滤等功能 。 参考链接:https://thecyberexpress.com/wikiloader-malware-italian-organizations/ |