4月30日消息 病毒木馬無孔不入,如今連PPT也難逃“魔掌”。日前,騰訊安全威脅情報中心檢測到多個企業受到以PPT文檔為誘餌的釣魚郵件攻擊。經分析發現,該攻擊由Gorgon黑產組織發起,被投遞的PPT文檔中均包含惡意宏代碼,用戶一旦打開就會啟動惡意程序下載Azorult竊密木馬,導致賬號密碼丟失、信息泄漏等嚴重后果。騰訊安全提醒企業及個人用戶提高警惕、注意防護。 此次事件的初始攻擊以PPT文檔為誘餌,文件名包括“SHN FOODS ORDER.ppt”、“PrivateConfidential.ppt”、“Analysis Reports.ppt”、“Order001.ppt”、“payment_receipt.ppt”等,郵件主題以訂單、付款收據、分析報告為主,如Purchase Order2020、payment_receipt.ppt等。據騰訊安全相關專家介紹,此次攻擊的特點是惡意代碼保存在托管平臺pastebin上,主要包括VBS腳本、Base64編碼的Powershell腳本以及經過混淆的二進制數據。由于pastebin是第三方網站,同時攻擊者在執行代碼中加入了一些字符反轉和字符連接操作,較容易逃避安全檢測。
紫金網站制作公司哪家好,找成都創新互聯公司!從網頁設計、網站建設、微信開發、APP開發、響應式網站設計等網站項目制作,到程序開發,運營維護。成都創新互聯公司2013年開創至今到現在10年的時間,我們擁有了豐富的建站經驗和運維經驗,來保證我們的工作的順利進行。專注于網站建設就選成都創新互聯公司。以訂單、付款收據、分析報告為主題的攻擊郵件 在攻擊事件中,一旦用戶點擊運行含有惡意代碼的PPT,宏代碼就會啟動mshta執行保存在pastebin上的遠程腳本代碼。在后續階段,攻擊者會通過計劃任務下載RAT木馬,然后將其注入指定進程執行,RAT會不定期更換。從當前捕獲到的樣本來看主要為Azorult竊密木馬,用戶被感染后,攻擊者將能獲取受害機器上的各類賬號密碼,如電子郵件帳戶、通信軟件、Web Cookie、瀏覽器歷史記錄和加密貨幣錢包等,同時還能上載和下載文件、進行截屏操作,危害極大。 騰訊安全通過對攻擊活動詳細分析發現,此次攻擊者注冊的pastebin賬號”lunlayloo”與另一個賬號“hagga”對應攻擊事件中使用的TTP高度相似,基本可以斷定兩者屬于同一家族ManyaBotnet。同時,基于高水平的TTP技術,專家認為此次攻擊與Gorgon Group黑產組織有關。此前,該組織已對包括英國、西班牙、俄羅斯和美國在內的多個政府組織進行針對性攻擊,影響廣泛。
Manabotnet攻擊流程 騰訊安全專家指出,Gorgon Group為專業的黑客組織,擅長攻擊大型企業、行業及有政府背景的機構組織,一旦攻陷系統危害極大,因此建議企業采用安全廠商的專業解決方案提升系統安全性,防止黑客組織攻擊。 騰訊安全針對Gorgon組織的各類攻擊手段構建了涵蓋威脅情報、邊界防護、終端保護在內的立體防御體系,打造發現威脅、分析威脅、處置威脅的安全閉環。在威脅情報方面, T-Sec威脅情報云查服務、T-Sec高級威脅追溯系統已支持Gorgon 組織的相關信息和情報,可智能感知識別安全威脅,追溯網絡入侵源頭。在邊界防護上,云防火墻已同步支持Gorgon Group相關聯的IOCs識別和攔截,同時T-Sec高級威脅檢測系統可基于網絡流量進行威脅檢測,及時發現安全風險。在終端安全上,T-Sec主機安全、T-Sec終端安全管理系統能實現對云上終端和企業終端的防毒殺毒、防入侵、漏洞管理和基線管理,目前已支持查殺Gorgon Group組織釋放的后門木馬程序、惡意Office宏代碼,攔截Powershell執行惡意腳本等。對于個人用戶,騰訊電腦管家也已支持對Gorgon Group黑產團伙傳播病毒木馬的查殺,用戶可予以安裝,加強防護。
網站標題:Gorgon再出新招:通過“訂單、付款收據”PPT投遞攻擊郵件
URL分享:http://vcdvsql.cn/article18/chdcgp.html
成都網站建設公司_創新互聯,為您提供自適應網站、App設計、網站收錄、網站設計、品牌網站制作、定制開發
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯