最近的一波“魚叉式網(wǎng)絡(luò)釣魚”活動利用帶有Visual Basic宏的武器化Windows 11 Alpha 主題Word文檔,針對位于美國的銷售點(PoS)服務(wù)提供商投放惡意負載,包括植入JavaScript程序。
據(jù)網(wǎng)絡(luò)安全公司Anomali研究人員稱,這些攻擊發(fā)生在2021年6月下旬至7月下旬之間,被認為是出于經(jīng)濟動機的威脅行為者FIN7。
Anomali Threat Research在9月2日發(fā)布的技術(shù)分析中表示:“Clearmind 域的特定目標與FIN7的首選作案手法十分吻合?!痹摻M織的目標似乎是提供FIN7至少從2018年就開始使用的JavaScript后門的變體。
FIN7是一家早在2015年中期就開始活躍的東歐集團,曾以美國的餐飲、賭博和酒店行業(yè)未目標,竊取信用卡和借記卡號碼等金融信息,然后在地下市場上使用或出售這些信息牟利。
盡管自今年年初以來,該集體的多名成員因在不同網(wǎng)絡(luò)攻擊活動中被監(jiān)禁,但鑒于其 TTP類似,F(xiàn)IN7的活動也與另一個名為Carbanak的團體有關(guān),主要區(qū)別在于FIN7專注于款待和零售部門,Carbanak已經(jīng)針對銀行機構(gòu)。
在Anomali觀察到的最新攻擊中,感染始于Microsoft Word惡意文檔,其中包含一個據(jù)稱是“在 Windows 11 Alpha上制作的”誘餌圖像,敦促接收者啟用宏以觸發(fā)下一階段的活動,包括執(zhí)行一個嚴重混淆的VBA宏,用于檢索JavaScript負載,已發(fā)現(xiàn)該負載與 FIN7使用的其他后門共享類似的功能。
除了采取幾個步驟通過用垃圾數(shù)據(jù)填充代碼來阻止分析之外,VB腳本還會檢查它是否在VirtualBox和VMWare等虛擬化環(huán)境下運行,如果是,除了停止感染鏈外,還會自行終止在檢測到俄語、烏克蘭語或其他幾種東歐語言時。
后門對FIN7的歸因源于威脅行為者采用的受害者學和技術(shù)的重疊,包括使用基于 JavaScript的有效載荷來掠奪有價值的信息。
研究人員表示:“FIN7 是最臭名昭著的經(jīng)濟動機團體之一,因為他們通過多種技術(shù)和攻擊面竊取了大量敏感數(shù)據(jù)?!?“過去幾年,這個威脅組織的形勢一直動蕩不安,因為隨著成功和惡名的到來,當局的目光始終保持著警惕。盡管受到了高調(diào)的逮捕和判刑,該組織仍然一如既往地活躍?!?/p>
近年來黑客發(fā)動網(wǎng)絡(luò)攻擊的手段不斷翻新,攻擊技術(shù)不斷升級。企業(yè)屢屢遭受網(wǎng)絡(luò)攻擊的困擾,一方面由于互聯(lián)網(wǎng)通信協(xié)議本身的問題,更重要的是系統(tǒng)漏洞給黑客以可乘之機。研究顯示,超95%的企業(yè)系統(tǒng)存在嚴重的安全漏洞問題,這些問題將它們置于網(wǎng)絡(luò)攻擊風險之中并可能導(dǎo)致大規(guī)模數(shù)據(jù)泄露。
為確保數(shù)據(jù)安全免遭網(wǎng)絡(luò)攻擊,在加強網(wǎng)絡(luò)安全意識的同時,更要從根本上解決軟件安全漏洞問題。數(shù)據(jù)顯示,90%的網(wǎng)絡(luò)攻擊事件直接或間接由安全漏洞導(dǎo)致的,因此在軟件開發(fā)過程中加強對代碼質(zhì)量要求,使用靜態(tài)代碼檢測等工具發(fā)現(xiàn)并及時修改代碼缺陷及漏洞,可以大大減少軟件安全漏洞數(shù),提高軟件安全性。加強軟件安全是網(wǎng)絡(luò)安全防御手段的重要補充,通過強化軟件自身安全性,筑牢網(wǎng)絡(luò)安全根基。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://www.ezyhdfw.cn/yun/119566.html