黑客利用 BugSleep 恶意软件部署合法的 RMM
2024-7-24 12:1:0 Author: www.4hou.com(查看原文) 阅读量:8 收藏

胡金鱼 漏洞 刚刚发布

1623

收藏

导语:CheckPoint 的网络安全研究人员最近发现 MuddyWater 黑客一直在使用 BugSleep 恶意软件部署合法的 RMM。

hacker.webp.png

自 2023 年 10 月以来,与 MOIS 有关联的伊朗威胁组织 MuddyWater 加大了对中东国家(特别是以色列)的网络钓鱼活动。他们采用的方法是,利用已经被感染的电子邮件帐户向各个领域传播恶意内容。

最近的攻击以例如网络研讨会邀请为诱饵,促使辐射范围更大。CheckPoint 的网络安全研究人员最近发现 MuddyWater 黑客一直在使用 BugSleep 恶意软件部署合法的 RMM。

黑客利用 RMM 工具

BugSleep 是一个使用合法远程管理工具 (RMM) 的自定义后门。

现如今他们的策略变得越来越复杂,针对某些行业定制诱饵,并在 Egnyte 等合法文件共享服务上托管恶意文件,表明他们在保持 MuddyWater 签名完整的同时具有很强的适应能力。

据称,黑客组织MuddyWater一直利用Egnyte子域名进行涉及网络钓鱼的网络攻击,针对不同国家的各个行业。

他们还引入了新的 BugSleep 恶意软件来取代某些合法用途的远程监控和管理 (RMM) 工具。

BugSleep 采用逃避技术加密通信,并可以从其 C&C 服务器执行多个命令。

且该恶意软件有不断发展的迹象,包括不同的版本和一些编码不一致,同时使用进程注入进行持久性、计划任务以及试图逃避 EDR 解决方案。

由于这些实施失误,BugSleep 构成了重大威胁,特别是对于位于以色列、土耳其、沙特阿拉伯、印度和葡萄牙的组织,这些组织可能与在阿塞拜疆和约旦开展的行动有联系。

BugSleep 的引入促进了该组织增强网络钓鱼活动。除此之外,研究人员表示,MuddyWater 在中东(尤其是以色列)的活动增加表明了他们的持久性以及其策略是不断改进的。

该组织针对市政当局、航空公司和媒体等不同行业,简化了诱饵,从高度定制化转变为使用英语的通用主题。这一改变将使该组织能够影响更广泛的地区,而不是针对特定目标。他们的攻击次数也更多,整体战略均有所调整。

文章翻译自:https://gbhackers.com/muddywater-bugsleep-malware-deployment/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/2XRK
如有侵权请联系:admin#unsafe.sh