价值数十亿美元的黑客团伙正在使用谷歌服务控制其银行恶意软件

VSole2022-08-06 23:54:00

卡巴纳克;有史以来最成功的网络犯罪团伙之一,以2015年从30个国家的100多家银行盗窃10亿美元而闻名;砰的一声回来了!

Carbanak网络团伙被发现滥用各种谷歌服务,发布命令和控制(C&C)通信,以监控毫无戒备的恶意软件受害者的机器。

Forcepoint安全实验室的研究人员周二表示,在调查以RTF附件形式发送的网络钓鱼消息中的一个活跃漏洞时,他们发现Carbanak集团一直通过使用谷歌服务进行命令和控制而隐藏在普通网站中。

Forcepoint的高级安全研究员尼古拉斯·格里芬(Nicholas Griffin)在一篇博客文章中说:“卡巴纳克行动人员继续寻找隐身技术来逃避侦查”。C渠道可能比使用新创建的域或没有声誉的域更成功”。

RTF文档具有一个嵌入的OLE对象,该对象包含一个VBScript(Visual Basic脚本),该脚本以前与Carbanak恶意软件,并利用社会工程诱骗受害者点击信封图像“解锁内容”

事实证明,信封图像实际上隐藏了嵌入的OLE对象,因此只要受害者双击该图片,就会打开一个对话框,询问受害者是否希望在不受保护的情况下运行该文件。

如果受害者运行该文件,Carbanak的VBScript恶意软件将被执行,根据Forcepoint,该恶意软件将“向谷歌应用程序脚本、谷歌工作表和谷歌表单服务发送和接收命令"。

除了VBScript恶意软件之外,Forcepoint研究人员还发现了一个新的“ggldr”脚本模块,它与其他各种VBScript模块一起编码在主VBScript文件中,能够将Google services用作命令和控制通道。Griffin说,“Glgldr”脚本将向谷歌应用程序脚本、谷歌表单和谷歌表单服务发送和接收命令”,“为每个感染用户动态创建一个独特的谷歌表单电子表格来管理每个受害者”。“使用这样一个合法的第三方服务,攻击者可以隐藏在显而易见的地方。这些托管的谷歌服务不太可能在组织中被默认阻止,因此攻击者更有可能成功建立C&C通道”。

Forcepoint研究人员估计,黑客组织很可能正在使用谷歌服务,因为许多公司和组织默认允许使用这些服务,这使得黑客更容易过滤数据和发送指令。

Carbanak,也称为Anunak,是世界上最成功的网络犯罪行动之一,是一个高度组织化的组织,不断发展其策略,以实施网络犯罪,同时避免潜在目标和当局的发现。

该组织于2015年首次被揭露为以金融机构为主要目标的出于财务动机的网络罪犯。自2013年开始运营以来,Carbanak已经从全球100多家银行窃取了超过10亿美元。

Forcepoint已经将此事通知了谷歌,谷歌的研究人员正在与这家网络技术巨头合作,解决这一滥用其合法网络服务的问题。

软件谷歌
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,正在测试 Chrome 浏览器的一项新功能。该功能可在已安装的扩展程序从 Chrome 网上商城删除时向用户发出恶意软件提示警告。
Google正在采取措施禁止在Google Play中使用“踪器软件”,以及可能在政治影响力活动中使用的应用程序。具体来说,从10月21日开始,Google将禁止“冒充任何个人或组织,或者歪曲或隐瞒其所有权或主要目的”的应用或开发者帐户。自从2016年总统大选以来,社交媒体平台就经常对假账户进行打击。在2020年大选之前,研究人员已将这类运动标记为对民主进程最大的网络威胁之一。Google Play的这一举动与软件一样,是之前对Google广告政策所做的更改。
在实施相关安全方案时,需要对过程中的挑战与合作达成共识。元数据和身份标准共识:行业需要就解决这些复杂问题的基本原则达成共识。OpenSSF最近宣布的安全记分卡项目旨在以全自动方式生成这些数据点。这一更改由软件所有者直接控制。目前,由于准确性还达不到要求,无法做好通知,但随着漏洞准确性和元数据的提高,我们还应推动通知。
高额奖金等你来拿~
10月16日至17日,“天府杯”2021国际网络安全大赛暨2021天府国际网络安全高峰论坛将在成都天府国际会议中心举行。一场世界顶级网络安全技术碰撞和思想盛宴即将拉开帷幕。赛事奖金创新高 150万美金搭建网安人才交流平台 本次“天府杯”国际网络安全大赛将总奖金额提升至150万美元,并面向所有安全从业人员公开征集参赛选手与参赛项目。
威胁参与者可能利用Google Drive中的bug来分发伪装成合法文档或图像的恶意文件。 使得不良行为者进行鱼叉式网络钓鱼攻击的成功率较高。 问题出在Google Drive中实现的“ 管理版本”功能中,该功能允许用户上载和管理文...
本月初曝光的Chrome zero day漏洞已被积极利用,但现已修复。“我们认为这些袭击具有高度的针对性”。在黎巴嫩发现的感染序列始于攻击者破坏一家新闻机构员工使用的网站,该网站用于从演员控制的域注入恶意JavaScript代码,该域负责将潜在受害者重定向到攻击服务器。Avast评估了收集的信息,以确保漏洞仅被交付给预期目标。
已迅速从其Android生态系统中屏蔽并删除了所有Lipizzan应用程序和开发者,Play Protect已通知所有受影响的受害者。安装后,Lipizzan会自动下载第二阶段,这是一种“许可证验证”,用于调查受感染的设备,以确保设备无法检测到第二阶段。在完成验证后,第二阶段的恶意软件将使用已知的安卓漏洞除受感染的设备。
法院批准了一项临时限制令,允许关闭Cryptbot运营商的互联网基础设施。还能够关闭任何相关的硬件或虚拟机并暂停服务、保存和移交用于识别CryptBot操作员的材料、采取措施确保该基础设施离线等。
本期关键基础设施安全资讯周报共收录安全资讯31篇。点击文章,快速阅读最新资讯。
VSole
网络安全专家