SocGholish恶意软件通过广告工具传播 为LockBit和Evil Corp等团伙提供初始访问权限
SocGholish恶意软件通过伪装浏览器或软件更新传播,利用被入侵网站和流量分发系统筛选用户并重定向至恶意内容。其采用恶意软件即服务(MaaS)模式,将感染系统的访问权限转售给其他网络犯罪组织,并与多个威胁团伙协同攻击。该恶意软件还利用动态化命令与控制框架和技术升级以规避检测。 2025-8-7 15:56:0 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

恶意软件即服务模式运作

安全研究人员发现,SocGholish恶意软件背后的威胁组织正在利用Parrot TDS和Keitaro TDS等流量分发系统(TDS)筛选用户,并将其重定向至恶意内容。Silent Push在分析报告中指出:"其运作核心是成熟的恶意软件即服务(MaaS)模式,被感染系统会作为初始访问点出售给其他网络犯罪组织。"

SocGholish(又称FakeUpdates)是一种JavaScript加载器恶意软件,通过伪装成Google Chrome、Mozilla Firefox等浏览器或Adobe Flash Player、Microsoft Teams等软件的虚假更新,经由遭入侵的网站进行传播。该恶意软件被归因于代号TA569的威胁组织,该组织也被追踪为Gold Prelude、Mustard Tempest、Purple Vallhund和UNC1543。

多团伙协同攻击链条

攻击链条通常先部署SocGholish建立初始访问权限,再将受感染系统的访问权转售给不同客户,包括Evil Corp(又名DEV-0243)、LockBit、Dridex和Raspberry Robin(又名Roshtyak)。值得注意的是,近期攻击活动中还发现利用Raspberry Robin作为SocGholish的分发载体。

Silent Push表示:"SocGholish感染通常源自通过多种方式被入侵的网站。网站入侵可能涉及直接注入——SocGholish有效载荷会从受感染网页直接加载JS,或通过使用中间JS文件加载相关注入的变体。"

流量分发系统滥用

除通过被黑网站重定向外,攻击者还使用Parrot TDS和Keitaro TDS等第三方流量分发系统,在对访问者进行详细指纹识别后,根据预设标准将其引导至特定网站或登录页面。

Keitaro TDS长期参与从恶意广告到诈骗的各类威胁活动,还分发漏洞利用工具包、加载器、勒索软件等复杂恶意软件。去年Infoblox曾披露,作为VexTrio合作伙伴的SocGholish利用Keitaro将受害者重定向至VexTrio的流量分发系统。

image

Proofpoint在2019年指出:"由于Keitaro也有许多合法用途,单纯阻止其服务流量往往会导致大量误报,企业可根据自身策略酌情处理。"据信Keitaro TDS与TA2726有关联,后者通过入侵网站并注入Keitaro TDS链接,为SocGholish和TA2727提供流量支持。

动态化攻击框架

Silent Push强调:"中间C2(命令与控制)框架会动态生成受害者运行时下载的有效载荷。需注意的是,从初始注入到Windows植入程序在设备上执行的整个流程都受到SocGholish C2框架的持续监控。若框架判定某受害者'不合法',将立即停止投递有效载荷。"

鉴于观察到攻击活动的重叠性,安全公司评估Dridex、Raspberry Robin和SocGholish背后可能存在共同的前成员。与此同时,Zscaler披露了Raspberry Robin的新变种,该变种采用改进的混淆方法、变更网络通信流程,并嵌入了故意损坏的TOR C2域名,持续强化反检测能力。

恶意软件技术升级

Zscaler表示:"网络加密算法已从AES(CTR模式)改为Chacha-20。Raspberry Robin新增了本地提权漏洞(CVE-2024-38196)利用功能,可在目标系统获取更高权限。"此外,DarkCloud窃密程序近期也出现进化,攻击者通过钓鱼邮件投递采用ConfuserEx保护的VB6编写窃密载荷,并使用进程镂空技术执行。

Unit 42分析指出:"DarkCloud窃密程序体现了网络威胁的演进趋势,利用混淆技术和复杂载荷结构规避传统检测机制。2025年4月观察到的投递方式转变表明其规避策略正在持续进化。"

参考来源:

SocGholish Malware Spread via Ad Tools; Delivers Access to LockBit, Evil Corp, and Others

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/443474.html
如有侵权请联系:admin#unsafe.sh