新的恶意软件 WikiLoader 针对意大利组织
2023-8-2 15:23:21 Author: hackernews.cc(查看原文) 阅读量:14 收藏

1690944575_64c9c43f407ce048c5b1d (1)研究人员发现了一种新的恶意软件,名为 WikiLoader 恶意软件。之所以这样命名,是因为它向维基百科发出请求,希望得到内容中包含 “The Free “字符串的响应。

WikiLoader 恶意软件的主要目标是意大利企业及组织。

WikiLoader 是一种高级下载管理器,旨在部署额外的恶意有效载荷。该恶意软件采用了巧妙的规避方法和独特的代码执行,使其难以检测和分析。

目前来看,WikiLoader 的创建目的可能是出租给特定的网络犯罪行为者。

Proofpoint 关于 WikiLoader 的报告称:”根据观察到的使用情况,预计这种恶意软件很可能会被其他威胁行为者使用,特别是那些作为初始访问代理(IAB)运营的威胁行为者。

传播 WikiLoader 恶意软件的活动

WikiLoader 恶意软件会通过电子邮件发送给用户,邮件附件包括 Microsoft OneNote、PDF 文档或 Excel 表单,如下截图所示。

1690945688_64c9c898ebe0dbe9fbe4e

Excel 附件被设计成意大利税务局的样子,但实际上这只是欺骗用户的虚假文件。

网络安全公司Proofpoint在其博客文章中详细介绍了WikiLoader,作为一个下载器,它可以安装第二个恶意软件有效载荷,并能逃避检测。

这种被开发的恶意软件可以访问网络主机,并通过 HTTP cookies 外泄主机数据。网络犯罪分子被发现使用 Discord 的 CDN 作为文件主机。不过,尚未证实 Discord 是否已被入侵。

使用 WikiLoader 的网络犯罪分子在任何 Discord 聊天中上传样本,并将 Discord 链接复制到附件。

使用 WikiLoader 恶意软件的网络犯罪分子

WikiLoader 最先被一个名为 TA544 的网络犯罪团伙发现使用。据了解,该组织曾使用 Ursnif 恶意软件攻击意大利的组织。研究人员认为,该恶意软件主要会被作为初始访问代理(IAB)的网络犯罪分子使用。

Proofpoint的研究人员发现,从2022年12月开始,有近8个传播WikiLoader恶意软件的活动。另一个名为TA551的组织使用WikiLoader攻击意大利组织。

今年2月,TA544被发现使用另一个更新版本的WikiLoader攻击意大利组织。

今年 3 月,TA551 再次利用附在 OneNote 文档中的可执行文件发送意大利语电子邮件。

今年 7 月 11 日,发现 TA544 使用了最新版本的 WikiLoader 恶意软件。这次活动发送了超过 15 万条信息,但目标不在意大利。

WikiLoader 恶意软件的其他详细信息

第一个版本的 WIkiLoader 恶意软件的 shellcode 没有进行太多的混淆处理,但在 2023 年 2 月 8 日发现的第二个版本增加了复杂性,并使用了编码字符串。

第三个版本的 WikiLoader 恶意软件进行了以下升级:

  • 可进行间接系统调用
  • 从装载程序中渗出包含主机数据的 cookies
  • 可在一小时内执行加载器
  • Shellcode 阶段是使用 NtWriteVirtualMemory 逐字节写入的

在二月份的活动中,攻击者发送了伪装成意大利快递服务的电子邮件。该电子邮件包含安装了WikiLoader恶意软件的VBA宏启用Excel文档。

Proofpoint 博客中写道:这一版本的 WikiLoader 包含更复杂的结构、用于逃避自动分析的额外停滞机制以及编码字符串的使用。

与恶意软件一起使用的打包下载器是为了逃避检测和分析。WikiLoader 恶意软件可执行文件较小,用于下载实际有效载荷。这种机制还允许黑客控制有效载荷的传输。他们可以控制下载活动的时间范围,并加入 IP 过滤等功能。


转自Freebuf,原文链接:https://www.freebuf.com/news/373642.html

封面来源于网络,如有侵权请联系删除


文章来源: https://hackernews.cc/archives/44895
如有侵权请联系:admin#unsafe.sh