恶意软件Shamoon将文档变成攻击武器

简介:

IBM X-Force 事件响应与情报服务(IRIS)团队:臭名昭著的磁盘清除恶意软件Shamoon,利用启用宏的文档和PowerShell脚本感染目标系统。

最近,针对沙特阿拉伯和其他波斯湾国家的攻击中,发现了Shamoon 2的身影。该恶意软件还有另一个名称——Disttrack,其变种很多,包括一款能够攻击虚拟桌面基础架构(VDI)产品的。

赛门铁克近期进行的一份分析显示:Shamoon背后的攻击者,也就是很多人认为的伊朗黑客,可能有昵称为Greenbug的黑帽子相助。赛门铁克在同一系统中发现这两个恶意软件的存在后,将Greenbug和Shamoon联系了在一起。

X-Force IRIS 研究人员分析了最近一波的Shamoon攻击,确认最初的泄露可能在该恶意软件部署并激活前数周就已发生。

需要指出的是,很多案例中,Shamoon都被编程为在特定的日期和时间发动,尤其是在目标公司的员工不太可能注意到其活动的时候。

专家认为,攻击者采用武器化Office文档作为入口点。这些文档包含有恶意宏,一旦执行,就会启动命令与控制(C&C)通信,并通过PowerShell建立远程Shell。

这些恶意文件通常包含有简历和其他人力资源文档,通过渔叉式网络钓鱼邮件发送给目标用户。IBM发现的其中一些文档提到了一家位于埃及的软件人才服务公司——IT Worx,以及沙特阿拉伯的商务与投资部(MCI)。

文档一被打开,就会执行宏代码,然后启动PowerShell建立信道,使攻击者能够在被感染设备上远程执行指令。

攻击者还能借此部署其他工具和恶意软件,获得对受害者网络的进一步访问权。一旦关键服务器被发现,攻击者就可以部署Shamoon,清除硬盘数据,导致系统无法运作。

文档中发现的宏会执行两个PowerShell脚本,其中一个来自托管了跨平台远程访问工具(RAT)Pupy的某个域名。该RAT和域名,在对名为“魔法猎犬( Magic Hound )”的伊朗相关黑客活动的分析中也有出现。

IBM研究人员相信,最近的分析和沙特阿拉伯发布的警告,有可能会让Shamoon攻击者再次消失,就像他们在2012年沙特阿美行动后销声匿迹一样,并且为下一波攻击修改战术。

作者:佚名
来源:51CTO

相关文章
|
容器
【qt】下拉列表组件
【qt】下拉列表组件
204 0
|
SQL 关系型数据库 MySQL
MySQL性能优化实战:从索引策略到查询优化
MySQL性能优化聚焦索引策略和查询优化。创建索引如`CREATE INDEX idx_user_id ON users(user_id)`可加速检索;复合索引考虑字段顺序,如`idx_name ON users(last_name, first_name)`。使用`EXPLAIN`分析查询效率,避免全表扫描和大量`OFFSET`。通过子查询优化分页,如LIMIT配合内部排序。定期审查和调整策略以提升响应速度和降低资源消耗。【6月更文挑战第22天】
1630 2
|
资源调度 JavaScript API
如何使用Vue 3创建可重用的自定义组件
如何使用Vue 3创建可重用的自定义组件
1117 0
|
开发工具 对象存储 git
发博客时还需要手动上传图片?读完此文你就知道如何避免了
1.解决发博客时对于图片的管理 在CSDN或者各大平台发文章时,图片上传一直都是一个困惑,每个平台都不支持外链的图片,有防盗链的限制。 当一个文章里搭配了几十张图片时,手动上传太麻烦, 消耗大量的时间,有这些时间还可以做更多的事。
366 0
发博客时还需要手动上传图片?读完此文你就知道如何避免了
|
测试技术 Android开发 iOS开发
|
存储 SQL 关系型数据库
【redo log、bin log、undolog、purge操作、group commit】
【redo log、bin log、undolog、purge操作、group commit】
325 0
|
机器学习/深度学习
多层感知机
多层感知机
310 0
多层感知机
|
存储 文件存储 开发工具