Nim 的恶意软件加载程序通过鱼叉式网络钓鱼电子邮件进行传播

sugar2021-03-11 10:38:03

鱼叉式网络钓鱼电子邮件正在传播NimzaLoader恶意软件加载程序,有人说这些加载器可用于下载Cobalt Strike。

TA800威胁小组正在通过持续不断的,针对性强的鱼叉式网络钓鱼电子邮件分发一个恶意软件加载器,研究人员称其为NimzaLoader。

尽管先前的Twitter分析将这种加载程序仅视为TA800现有BazaLoader恶意软件的变体,但新的研究表明,NimzaLoader是一种完全不同的种类-具有其自己的单独的字符串解密方法和哈希算法技术。

恶意软件加载器的独特之处在于它是用Nim编程语言编写的。在极少数情况下,对于恶意软件而言,使用Nim并不常见,除非在极少数情况下, 例如Zebrocy威胁组织最近使用的基于Nim的下载器。因此,研究人员说,恶意软件开发者可能使用NIM来躲避可能不熟悉NIM语言的防御团队的检测。

“恶意软件开发人员可能会选择使用一种罕见的编程语言来避免检测,因为反向工程师可能不熟悉Nim的实现,或者专注于为其开发检测,因此工具和沙箱可能难以分析其样本,” Dennis说。 Proofpoint的研究人员Schwarz和Matthew Mesa,在发表前与Threatpost分享的一份报告中,于周三与Proofpoint合作。

研究人员说,NimzaLoader被用作“初始访问恶意软件”,并于2月份首次发现被TA800威胁参与者分发。TA800是TrickBot和BazaLoader(也称为BazarBackdoor,BazarCall等)的会员分销商。发现该活动的目标是大约50个垂直领域的大约100个组织。

目前尚不清楚NimzaLoader的主要目的是什么-但是,一些证据表明,该装载程序正被用来下载并执行Cobalt Strike商品恶意软件作为其次要有效载荷,研究人员说。

BazaLoader与NimzaLoader

一些NimzaLoader的初始分析通过在Twitter许多研究者已经指出它可以是BazaLoader,通过TA800使用的另一装载机具有下载和执行额外的模块的主要功能的变体。但是,具有Proofpoint的研究人员指出了证据,他们说这表明NimzaLoader不仅是BazaLoader变体:“基于对显着差异的观察,我们将其视为一个独特的恶意软件家族,”他们说。

他们引用了NimzaLoader和BazaLoader之间的几个主要区别:例如,两个示例使用了不同的代码拼合混淆器,不同的字符串解密样式以及不同的基于XOR /旋转的Windows API哈希算法。使NimzaLoader与众不同的其他策略包括以下事实:该恶意软件不使用域生成算法,并且在命令与控制(C2)通信中使用JSON。

电子邮件鱼叉式网络钓鱼活动

尼姆装载机

鱼叉式网络钓鱼电子邮件示例。

研究人员首先在2月3日观察了NimzaLoader活动,其形式是为受害者提供“个性化详细信息”,包括受害者的姓名和公司名称。

这些消息据称来自同事,说他是“迟到”开车进入办公室,并要求电子邮件接收者检查演示文稿。该消息会发送一个URL链接(已缩短),该URL链接似乎是指向PDF预览的链接。

如果电子邮件收件人单击链接,则会将其重定向到电子邮件营销服务GetResponse上托管的登录页面。该页面链接到“ PDF”,并告诉受害者“保存预览”。该链接实际上实际上将受害者带到了NimzaLoader可执行文件。

NimzaLoader可执行的恶意软件

经过仔细检查,研究人员发现NimzaLoader是使用Nim开发的(可执行文件中各种与“ nim”相关的字符串都证明了这一点)。该恶意软件主要使用加密的字符串,并使用基于XOR的算法,每个字符串使用一个密钥。一个加密的字符串包含一个时间戳,用于设置恶意软件的到期日期。例如,在一个分析的样本中,有效期限设置为2月10日下午1:20:55.003,这意味着该恶意软件将在该日期和时间之后不再运行。

其他大多数字符串都包含命令名称。这些命令包括执行powershell.exe并将Shellcode作为线程注入到进程中的能力。在研究期间,当NimzaLoader C2服务器停机时,研究人员表示,一个公共恶意软件沙箱似乎表明该恶意软件接收了PowerShell命令,该命令最终提供了Cobalt Strike信标。

他们说:“我们无法证实或证实这一发现,但它确实与过去的TA800战术,技术和程序(TTP)保持一致。”

TA800威胁小组:NimzaLoader的未来

研究人员将NimzaLoader与TA800联系起来,TA800是一个针对北美众多行业的威胁组织,利用银行木马和恶意软件加载程序感染受害者。

根据Proofpoint研究人员的说法,TA800以前的活动经常包括带有收件人姓名,职务和雇主的恶意电子邮件,以及旨在看起来像目标公司的网络钓鱼页面。研究人员指出,该恶意软件表明TA800继续将不同的策略整合到他们的战役中。

研究人员说:“目前还不清楚……Nimzaloader是否只是TA800的雷达信号-以及更广阔的威胁前景?还是像其他BazaLaoder获得广泛采用一样,Nimzaloader是否会被其他威胁行动者采用。”

软件网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国司法部在1月26日宣布了针对Hive勒索软件组织的长达数月的破坏活动,该组织针对全球80多个国家的1,500多名受害者,包括医院,学校,金融公司和关键基础设施。自 2022 年 7 月渗透到 Hive 网络以来,联邦调查局已向受到攻击的 Hive 受害者提供了 300 多个解密密钥。最后,该部门今天宣布,与德国执法部门和荷兰国家高科技犯罪部门协调,它已经控制了Hive用来与其成员通信的服务器和网站,破坏了Hive攻击和勒索受害者的能力。
勒索软件已成为一种日益普遍的全球威胁,2021年上半年,在众多网络威胁中表现最为亮眼也最为疯狂。据SonicWall报告称,相比2020年上半年,2021上半年勒索软件攻击数量增长了151%。攻击规模和频率以惊人的速度增长,复杂性和创新水平不断提高,成为政府、企业、个人最为关注的安全风险之一,也是网络安全最重大威胁之一。因此,有必要从发生原因、发展特点、打击措施和防御建议等方面进行分析研究。
国家互联网应急中心(CNCERT/CC)联合国内头部安全企业成立“中国互联网网络安全威胁治理联盟勒索软件防范应对专业工作组”,从勒索软件信息通报、情报共享、日常防范、应急响应等方面开展勒索软件防范应对工作,并定期发布勒索软件动态,本周动态信息如下: 一、勒索软件样本捕获情况
随着网络犯罪分子改变策略,利用当前事件和易受攻击的目标,通过新渠道推进其活动,某些类型的攻击已经升级。近期,微软发布了第二份年度数字防御报告,指出俄罗斯黑客在2020年7月到2021年6月间不仅攻击频率提高,成功入侵比例也从前一年的2成增加到3成,并且渗透政府组织搜集情报的行为也更加频繁,报告同时还将矛头指向朝鲜、伊朗和中国等。此外,报告还重点关注最新颖和与社区相关的威胁。
第4类事故占49%,而去年占所有事故的35%。自我报告的网络犯罪损失总计超过330亿美元。在与大流行有关的网络犯罪报告中,75%以上涉及澳大利亚人损失金钱或个人信息。报告的网络安全事件的平均严重程度和影响有所增加,近一半被归类为“重大”事件。这可能是澳大利亚第一起由网络犯罪事件直接导致的破产案件。
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。 对勒索软件攻击趋势的最新分析突出了风险并提出了缓解措施,而对Web应用程序和API攻击趋势的分析提供了对勒索软件运营商和其他人使用的传播媒介的全新认识。对
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。安全运营中心是组织的眼睛和耳朵,当可疑或异常的网络安全事件发生时发出警报,其能迅速作出反应,以减少对组织的影响。NOC的主要职责是网络设备管理和性能监测。早期安全运营中心的主要职责包括处理病毒警报、检测入侵和应对意外事件。而安全运营中心在检测和预防这些威胁方面发挥了主要作用。企业在现有的SIEM技术上部署UEBA,以减少误报。
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。安全运营中心是组织的眼睛和耳朵,当可疑或异常的网络安全事件发生时发出警报,其能迅速作出反应,以减少对组织的影响。NOC的主要职责是网络设备管理和性能监测。早期安全运营中心的主要职责包括处理病毒警报、检测入侵和应对意外事件。而安全运营中心在检测和预防这些威胁方面发挥了主要作用。企业在现有的SIEM技术上部署UEBA,以减少误报。
经济衰退、利率上升、大规模科技裁员,支出也变得保守,对于这些因素的担忧,交易撮合者也因此变得谨慎。
后疫情世界中,勒索软件威胁最受企业安全人员关注,网络钓鱼和高级持续性威胁次之。
sugar
暂无描述