APT组织的新基地:Discord

VSole2023-10-20 10:41:59

2015年上线的Discord最初定位是年轻人(尤其是游戏玩家)的兴趣分享社交平台,如今Discord已经发展成一个功能完备的社交网络,月活用户超过1.4亿。

不幸的是,近年来Discord已成为恶意软件和黑客攻击的滋生地,经常被用于分发恶意软件、窃取数据,同时Discord本身也成为并成为黑客窃取用户身份验证令牌的目标。

根据Trellix发布的最新报告,来越来越多的APT(高级持续威胁)黑客组织也开始青睐Discord,并滥用Discord来攻击目标关键基础设施,而Discord未能采取有效的遏制措施。

恶意软件滥用Discord的主要方式

黑客滥用Discord的方式主要有三种:

  • 利用其内容交付网络(CDN)传播恶意软件
  • 修改Discord客户端以窃取密码
  • 滥用Discord Webhooks从受害者系统窃取数据。

Discord的CDN通常用于在受害者的计算机上传递恶意负载,帮助恶意软件操作者逃避AV检测,并在文件从受信任的“cdn.discordapp.com”域发送时进行阻止。

Trellix的数据显示,至少有1万个恶意软件样本使用Discord CDN在系统上加载第二阶段有效负载,主要是恶意软件加载器和通用加载器脚本。

通过Discord的CDN获取的第二阶段有效负载主要是RedLinestealer、Vidar、AgentTesla、zgRAT和Raccoonstealer:

Trellix表示,自2021年8月以来,以下17个恶意软件家族滥用了Discord webhooks从受害者设备窃取数据:

  • MercurialGrabber
  • AgentTesla
  • UmbralStealer
  • Stealerium
  • Sorano
  • zgRAT
  • SectopRAT
  • NjRAT
  • Caliber44Stealer
  • InvictaStealer
  • StormKitty
  • TyphonStealer
  • DarkComet
  • VenomRAT
  • GodStealer
  • NanocoreRAT
  • GrowtopiaStealer

上述恶意软件从受感染的系统收集凭据、浏览器cookie、加密货币钱包和其他数据,然后使用Webhooks将它们上传到Discord服务器。

然后,控制此Discord服务器的攻击者可以收集被盗的数据包以用于其他攻击。

2023年最具影响力的恶意软件家族AgentTesla、UmbralStealer、Stealerium和zgRAT,都在最近几个月利用Discord webhook开展了活动。

与滥用Discord的CDN的原因类似,Discord的webhook为网络犯罪分子提供了一种窃取数据的隐秘方式,使流量能顺利通过网络监控工具。

此外,Webhooks易于设置和使用,只需很少的编码知识,可实现实时渗透,具有成本效益,并且具有Discord基础设施可用性和冗余的额外优势。

APT组织纷纷加入Discord滥用行为

报告指出,越来越多的APT组织也开始使用Discord,特别是那些喜欢利用合法工具的组织,因为利用合法工具可以将攻击活动与无数其他活动混合在一起,难以被跟踪和归因。

Trellix表示,服务器和帐户被注销导致的数据丢失风险已不足以阻止APT滥用Discord的功能。

研究人员重点介绍了一个案例,其中一个未知的APT组织使用鱼叉式网络钓鱼诱饵攻击乌克兰的一个关键基础设施。

这些恶意电子邮件带有一个冒充来自乌克兰非营利组织的OneNote附件,其中包含一个嵌入式按钮,单击该按钮会触发VBS代码执行,解密一系列脚本,能够与GitHub存储库建立通信以下载最后阶段的有效负载,进而利用Discord Webhook来窃取受害者数据。

Trellix在报告中写道:“利用Discord的APT恶意软件活动给威胁态势带来了新的复杂性。”

“APT以其复杂和针对性的攻击而闻名,通过渗透流行的通信平台(如Discord),APT可以在网络中建立长期立足点,给关键基础设施和敏感数据带来风险。”

即便目前APT对Discord的滥用仍仅限于攻击的最初侦察阶段,但事态的发展令人担忧。

不幸的是,鉴于Discord平台自身的规模、所采用的加密数据交换、网络威胁的动态性质,以及被滥用的功能是服务于大多数用户的合法服务这一事实,Discord几乎不可能区分普通用户和黑客。

此外,封禁涉嫌恶意行为的帐户并不能阻止攻击者创建新帐户并恢复其活动,因此Discord的滥用问题将来可能会继续恶化。

软件discord
本作品采用《CC 协议》,转载必须注明作者和本文链接
Zscaler ThreatLabZ的研究表明,攻击者使用垃圾邮件和游戏软件的合法链接来提供Epsilon勒索软件,XMRrig加密矿工以及各种数据和令牌窃取者。与大流行规定的社会隔离相关的在线游戏的增加导致针对人口的罪犯数量激增。利用这种趋势的最新努力是在Discord平台内植入恶意文件,该文件旨在诱骗用户下载带有恶意软件的文件。研究人员观察到,攻击者还将服务用于命令和控制通信。
一种名为“RisePro”的新型信息窃取恶意软件正在通过由 PrivateLoader 按安装付费 恶意软件分发服务运营的虚假破解站点进行分发。RisePro 旨在帮助攻击者从受感染的设备中窃取受害者的信用卡、密码和加密钱包。
网络研究院一种名为“RisePro”的新型信息窃取恶意软件正在通过由 PrivateLoader 按安装付费 恶意软件分发服务运营的虚假破解站点进行分发。RisePro 旨在帮助攻击者从受感染的设备中窃取受害者的信用卡、密码和加密钱包。此外,Sekoia 发现 PrivateLoader 和 RisePro 之间存在广泛的代码相似性,这表明恶意软件分发平台现在可能正在传播自己的信息窃取程序,无论是为自身还是作为服务。另一种假设是,RisePro 是 PrivateLoader 的演变,或者是现在推广类似 PPI 服务的流氓前开发人员的创建。
日前,有安全团队发现一新型勒索软件AXLocker,该勒索软件不仅会加密数据文件索要赎金,还会窃取感染用户的Discord帐户。安全研究人员分析称,当用户使用凭据登录Discord时,平台会发回保存在计算机上的用户身份验证令牌。勒索软件组织通过窃取Discord帐户身份验证令牌,接管账户甚至以此为跳板,进一步实施恶意攻击。
一种名为“Hog”的新型勒索软件会对用户的设备进行加密,只有当用户加入开发人员的Discord服务器时,才会对设备进行解密。本周,安全研究人员发现了一个正在开发的Hog勒索软件解密器,需要受害者加入他们的Discord服务器来解密他们的文件。
在Discon桌面应用程序使用的软件框架Electron中发现了第一个安全问题。虽然桌面应用程序不是开源的,但Electron所使用的JavaScript代码已保存在本地,可以提取和检查。Discord的Electron构建中的一项设置“ contextIsolation”被设置为false,这可能允许应用程序外部的JavaScript代码影响内部代码,例如函数。
Malwarebytes威胁情报公司每月通过监控勒索软件团伙在其暗网泄露网站上发布的信息来建立勒索软件活动的图景。这些信息代表的是那些成功被袭击但选择不支付赎金的受害者。
最近开源软件又爆出一个十级漏洞,该漏洞冲击范围巨大,涉及数百万不同的应用程序,其中也包括 iOS、Android 应用程序以及使用 Electron 构建的跨平台应用程序。
ChaMd5病毒分析组发现一新型勒索软件AXLocker,该勒索软件不仅会加密数据文件索要赎金,还会窃取感染用户的Discord帐户。
SIEM是企业安全运营中心的核心引擎,用于收集、分析和存储安全事件信息并为安全运营的各个流程提供决策信息。云安全公司SOCFortress认为,网络安全是一种权利,而不应该是特权。用于查看和响应高严重性事件的平台。健康监测SIEM堆栈构建完成后,我们需要监控整个SIEM堆栈的运行状况,以确保顺利运行并将丢失警报的风险降至最低。这使工程团队能够在潜在问题产生严重影响之前主动应对。
VSole
网络安全专家