研究人员发现针对主要金融机构的加密npm恶意软件包

上官雨宝2023-12-13 14:33:06

2023年11月上旬,研究人员开始跟踪npm上的可疑出版物。有问题的包包含一个加密的blob,该blob似乎是针对目标计算机的密钥:只有使用一些本地计算机信息和解密密钥才能解密。然后将解密的blob传递给eval(...)执行。研究人员解密此负载,发现密钥是一家主要金融机构的domain.tld。此解密的有效负载包含一个嵌入的二进制文件,该二进制文件巧妙地将用户凭据泄露到相关目标公司内部的Microsoft Teams Webhook2。这表明存在内部工作、非常好的内部红队模拟或在网络中拥有强大立足点的外部攻击者。

二进制blob
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员最近发现了一个新的后门,他们将其归因于之前报道过的被称为Earth Kitsune的攻击者。自2019年以来,“Earth Kitsune”一直在向主要对朝鲜感兴趣的个人传播自主开发的后门变体。
在2020年夏季,我们发现了一个未知的多模块C ++工具集,该工具集可用于可追溯到2018年的针对性强的工业间谍攻击。最初,我们对该恶意软件感兴趣的原因是其稀有性,该活动的明显针对性以及存在在代码,基础架构或TTP...
Windows 注册表中包含有二进制块,有些二进制块用于存储证书,如下所示:以下的注册表位置都存储证书:
前言在所有的APT攻击中,社工钓鱼这种攻击手法是肯定不会缺席的,可能是打点突破,可能是内网扩散,那么对于学习
.NET下的反Dump手段比较单一,无非是在运行后对PE头中的.NET部分进行抹除。由于CLR在加载程序集时已经保存了所有.NET元数据的偏移和大小,抹除这部分.NET头对程序的运行没有任何影响。
常见的钓鱼招式
2021-10-20 05:37:47
受保护的视图 为了保护计算机不受office病毒侵害,微软设计了一个收保护视图,将所有可疑的office文件以只读方式打开,在该模式下多数编辑功能被禁用。文件呗以受保护视图打开的情况有如下几种
上一篇文章介绍了xorstr的原理和最小化验证概念的代码,这篇文章来看下这种已经被广泛应用于各恶意样本以及安全组件中的技术如何还原,如果还没看上篇建议先看下了解其实现后再看本篇文章。
2023年11月上旬,研究人员开始跟踪npm上的可疑出版物。有问题的包包含一个加密的blob,该blob似乎是针对目标计算机的密钥:只有使用一些本地计算机信息和解密密钥才能解密。然后将解密的blob传递给eval(...)执行。研究人员解密此负载,发现密钥是一家主要金融机构的domain.tld。此解密的有效负载包含一个嵌入的二进制文件,该二进制文件巧妙地将用户凭据泄露到相关目标公司内部的Micr
研究人员将恶意模块命名为“Owowa”,并确定了位于亚洲的几台受感染服务器。Owowa 专门设计用于通过挂钩 PreSendRequestContent 事件来检查 HTTP 请求和响应。该恶意模块实际上旨在记录在 OWA 身份验证网页上成功通过身份验证的用户的凭证。由于有关 Owowa 部署的数据不足,研究人员找不到 Owowa 与任何已知攻击者之间的任何联系。
上官雨宝
是水水水水是