卡巴斯基发现某些网络攻击从社交网络获取信息,对组织机构发动攻击

作者: CBISMB

责任编辑: 张金祥

来源: ISMB

时间: 2025-08-11 17:34

关键字: 卡巴斯基,Cobalt Strike Beacon,Microsoft Learn Challenge

浏览: 807

点赞: 48

收藏: 55

卡巴斯基检测到一系列复杂的攻击行为,攻击者通过从GitHub、Microsoft Learn Challenge、Quora等合法服务及社交网络中检索信息。攻击者这样做是为了躲避检测,并运行一个执行链来启动Cobalt Strike Beacon——这是一种远程控制计算机、执行命令、窃取数据并在网络中保持持久访问的工具。这些攻击于2024年下半年首次在日本、马来西亚、秘鲁和俄罗斯的多个机构中发现,并持续活跃至2025年。这些攻击的大多数受害者是中大型企业。

为了入侵受害者的设备,攻击者发送了鱼叉式网络钓鱼邮件,这些邮件伪装成来自大型国有公司(尤其是在石油和天然气行业)的合法通信。邮件内容措辞旨在表达对受害者组织产品和服务的兴趣,以诱骗收件人打开恶意附件。附件是一个压缩包,其中包含看似包含所需产品和服务要求的PDF文件——但实际上,其中一些PDF文件是包含恶意软件的可执行EXE和DLL文件。

攻击者利用DLL劫持技术,并利用了合法的崩溃报告发送实用程序(Crash reporting Send Utility),该程序原本是用于帮助开发者获取应用程序实时崩溃报告的合法工具。为了正常运行,该恶意软件还会从热门合法平台上的公共资料文件中检索并下载存储的代码,以避免被检测到。卡巴斯基发现这些代码被加密隐藏在GitHub账户中,而指向这些代码的加密链接则散布于其他GitHub账户、Microsoft Learn Challenge平台、问答网站甚至俄罗斯社交媒体。所有这些个人资料和页面均专门为此次攻击创建。当恶意代码在受害者机器上执行后,Cobalt Strike Beacon被启动,受害者系统因此遭到入侵。

“尽管我们未发现攻击者使用真实用户的社交媒体账户的证据,因为所有账户均专门为此次攻击创建,但这并不能阻止威胁行为者滥用这些平台提供的各种机制。例如,他们可以将恶意代码字符串隐藏在合法用户帖子的评论区中。威胁行为者正在使用越来越复杂的方法来隐藏早已为人所知的工具,及时了解最新的威胁情报对于防范此类攻击至关重要,”卡巴斯基恶意软件分析团队负责人Maxim Starodubov评论说。

此次攻击中用于获取恶意代码下载地址的手法,与之前实用中文的攻击者EastWind攻击活动中观察到的技术手段高度相似。

更多详情,请参阅Securelist.com。

卡巴斯基建议组织遵循以下安全准则以确保安全:

· 密切关注数字基础设施状态,并持续监控网络边界安全

· 采用经过验证的安全方案,检测并拦截批量邮件中的恶意软件

· 对员工进行培训,以增强其网络安全意识

· 使用全面的系统来保护公司设备,该系统可在早期阶段检测并阻止攻击。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。