与俄罗斯有关的InvisiMole组织对乌克兰发动鱼叉式网络钓鱼攻击

VSole2022-03-25 12:23:18

近期,乌克兰计算机紧急事件响应政府小组(CERT-UA)声称UAC-0035组织(又名 InvisiMole)针对乌克兰国家机构发起鱼叉式网络钓鱼邮件攻击,这些钓鱼邮件使用名为“501_25_103.zip”的存档,其中包含一个快捷方式文件。打开LNK文件后,将下载一个HTA文件并在受害者的计算机上执行。HTA文件包含一个VBScript代码,用于获取和解码诱饵文件和恶意程序 LoadEdge后门。然后后门与远程命令和控制服务器建立联系以下载并执行其他恶意负载,包括TunnelMole、滥用DNS协议的恶意软件以及RC2FM和RC2CL。LoadEdge后门通过Windows注册表将会一直存在。

对此,CERT-UA及时发布了公告,公告中称:乌克兰CERT-UA计算机紧急情况应对政府小组收到政府机构的通知。通知中表明了该活动与UAC-0035组织(InvisiMole)的活动有关。请注意恶意程序LoadEdge的编译日期–24.02.2022,同时,CERT还分享了近期攻击的入侵指标(IoC)。

InvisiMole组织是与俄罗斯有关的威胁组织 ,从2013年以来一直保持活跃,虽然ESET专家将该组织与Gamaredon俄罗斯APT组织联系起来,但这两个组织很可能是独立的。该组织于2018年首次被ESET发现,当时专家们发现了一种复杂的间谍软件,被追踪为InvisiMole,在过去五年中用于俄罗斯和乌克兰的针对性攻击。在过去的活动中,该组织针对的是少数军事部门的知名组织和东欧的外交使团。

参考来源:

https://securityaffairs.co/wordpress/129337/apt/invisimole-targets-ukraine-government.html

网络钓鱼俄罗斯乌克兰
本作品采用《CC 协议》,转载必须注明作者和本文链接
微软发布的报告既没有包含技术基础,也没有支持其观点的证据。
恶意软件威胁情报 1、“NOPEN”远控木马分析报告 近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该木马工具针对Unix/Linux平台,可实现对目标的远程控制。根据“影子经纪人”泄露的NSA内部文件,该木马工具为美国国家安全局开发的网络武器。“NOPEN”木马工具是一款功能强大的综合型木马工具,也是美国国家安全局接入技术行动处(TAO)对外攻击窃
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
2022 年 3 月,也就是 LockBit 2.0首次出现不到一年后 ,研究人员发现了即将 推出 的 LockBit勒索软件新变种。 LockBit 3.0,又名 “LockBit Black”, 要到 6 月下旬才会发布,这与该组织新的泄密站点和漏洞赏金计划的推出相吻合。此后,一位研究人员分享 了 LockBit 3.0 的样本,以及他对新变体的初步分析。
乌克兰计算机紧急事件响应政府小组 (CERT-UA)声称UAC-0035组织(又名 InvisiMole)针对乌克兰国家机构发起鱼叉式网络钓鱼邮件攻击,这些钓鱼邮件使用名为“501_25_103.zip”的存档,其中包含一个快捷方式文件。
俄乌冲突自 2022 年 2 月 24 日爆发以来目前已进入第二年。同期,对北约国家用户的攻击增加了 300%以上。2022 年,俄罗斯政府支持的攻击者针对乌克兰用户的攻击次数超过针对任何其他国家。保持俄罗斯国内对战争的支持与冲突中的关键事件相关的活动激增,例如俄罗斯的集结、入侵和部队动员。在对针对乌克兰政府组织网络的活动进行调查期间,曼迪昂特发现了在俄罗斯单位于 2022 年初物理访问该网络后发生渗透的证据。
乌克兰计算机应急响应小组(CERT-UA)25日警告称,针对乌克兰武装部队人员的私人电子邮件帐户的鱼叉式网络钓鱼活动。在这些攻击中失陷的帐户被用来向受害者通讯录中的联系人发送额外的网络钓鱼消息。网络钓鱼电子邮件是从两个域名(i[.]ua-passport[.]space和id[.]bigmir[.]space)发送的,前者试图冒充i.ua免费互联网门户,这个网站自2008年以来为乌克兰人提供电子邮
2022 年前四个月在乌克兰发生的破坏性网络攻击比过去八年更多。
VSole
网络安全专家