恶意软件Shamoon将文档变成攻击武器

简介: 本文讲的是恶意软件Shamoon将文档变成攻击武器,IBM X-Force 事件响应与情报服务(IRIS)团队:臭名昭著的磁盘清除恶意软件Shamoon,利用启用宏的文档和PowerShell脚本感染目标系统。

本文讲的是恶意软件Shamoon将文档变成攻击武器,IBM X-Force 事件响应与情报服务(IRIS)团队:臭名昭著的磁盘清除恶意软件Shamoon,利用启用宏的文档和PowerShell脚本感染目标系统。

image

最近,针对沙特阿拉伯和其他波斯湾国家的攻击中,发现了 Shamoon 2 的身影。该恶意软件还有另一个名称——Disttrack,其变种很多,包括一款能够攻击虚拟桌面基础架构(VDI)产品的。

赛门铁克近期进行的一份分析显示:Shamoon背后的攻击者,也就是很多人认为的伊朗黑客,可能有昵称为Greenbug的黑帽子相助。赛门铁克在同一系统中发现这两个恶意软件的存在后,将Greenbug和Shamoon联系了在一起。

X-Force IRIS 研究人员分析了最近一波的Shamoon攻击,确认最初的泄露可能在该恶意软件部署并激活前数周就已发生。

需要指出的是,很多案例中,Shamoon都被编程为在特定的日期和时间发动,尤其是在目标公司的员工不太可能注意到其活动的时候。

专家认为,攻击者采用武器化Office文档作为入口点。这些文档包含有恶意宏,一旦执行,就会启动命令与控制(C&C)通信,并通过PowerShell建立远程Shell。

这些恶意文件通常包含有简历和其他人力资源文档,通过渔叉式网络钓鱼邮件发送给目标用户。IBM发现的其中一些文档提到了一家位于埃及的软件人才服务公司——IT Worx,以及沙特阿拉伯的商务与投资部(MCI)。

文档一被打开,就会执行宏代码,然后启动PowerShell建立信道,使攻击者能够在被感染设备上远程执行指令。

攻击者还能借此部署其他工具和恶意软件,获得对受害者网络的进一步访问权。一旦关键服务器被发现,攻击者就可以部署Shamoon,清除硬盘数据,导致系统无法运作。

文档中发现的宏会执行两个PowerShell脚本,其中一个来自托管了跨平台远程访问工具(RAT)Pupy的某个域名。该RAT和域名,在对名为“魔法猎犬( Magic Hound )”的伊朗相关黑客活动的分析中也有出现。

IBM研究人员相信,最近的分析和沙特阿拉伯发布的警告,有可能会让Shamoon攻击者再次消失,就像他们在2012年沙特阿美行动后销声匿迹一样,并且为下一波攻击修改战术。

原文发布时间为:二月 21, 2017
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:http://www.aqniu.com/threat-alert/23017.html

相关文章
|
2月前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
52 3
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
97 3
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的海洋中,网络安全是守护数据宝藏的坚固盾牌和锋利之剑。本文将揭示网络安全的两大支柱——漏洞防御和加密技术,通过深入浅出的方式,带你了解如何发现并堵塞安全漏洞,以及如何使用加密技术保护信息不被窃取。我们将一起探索网络安全的奥秘,让你成为信息时代的智者和守护者。
49 6
|
5月前
|
SQL 安全 网络安全
网络防御的艺术:探索漏洞、加密与意识
在数字化时代,网络安全和信息安全成为保护个人隐私和企业资产的关键。本文将深入探讨网络安全中的常见漏洞,介绍加密技术如何作为防御手段发挥作用,并讨论提升安全意识的重要性。文章旨在通过实例分析和技术解读,为读者提供实用的知识分享,帮助他们更好地理解和应对网络安全挑战。
36 0
|
SQL 监控 安全
「网络安全」SQL注入攻击的真相
「网络安全」SQL注入攻击的真相
|
安全
新僵尸病毒猖獗 Facebook成攻击目标
网络病毒日新月异,在2010年开春最杀的莫过于一种来自东欧的殭尸病毒,全球受害者预估已超过7.5万台计算机,包括政府计算机系统、在线银行、Yahoo!、Hotmail以及Facebook等社交网络都对这种病毒缺乏免疫能力。
701 0
|
Web App开发 新零售 安全
大型挂马团伙“擒狼”攻击分析及溯源报告
本文讲的是大型挂马团伙“擒狼”攻击分析及溯源报告,7月13日,360安全卫士检测到一起网站广告位挂马事件,大量网络广告出现集体挂马,广告内容以同城交友等诱惑信息为主,预警为“擒狼”木马攻击。我们通过对整个挂马攻击的分析溯源发现,这个木马主要功能是锁定浏览器的主页并带有远程控制后门,作者通过木马谋取暴利,是一起典型的黑产行为。
2313 0
|
监控 安全 数据安全/隐私保护
趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲
本文讲的是趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲,最近趋势科技的研究人员发现一个新的专门挖掘加密货币的无文件恶意攻击软件(被趋势科技检测为TROJ64_COINMINER.QO)。在七月份亚太地区的一些攻击中,研究人员第一次发现这个恶意攻击软件。
1445 0
|
安全 算法 数据安全/隐私保护
四种恶意软件常用的逃避技术
本文讲的是四种恶意软件常用的逃避技术,恶意软件逃避技术总是在不断演变,上个月的RSA大会上安全公司Lastline的联合创始人讲述了逃避技术发展的图景。
1514 0
|
安全
黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客
本文讲的是 黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客,许多人都接到过这样的一封电子邮件,“某人试图登录您的账户……”你是否有过这种经历并百思不得其解:到底是谁要对我这么干呢?
1336 0