点击右上角微信好友
朋友圈
请使用浏览器分享功能进行分享
近日,360数字安全大脑监测到新一轮钓鱼攻击,攻击者以“发票.rar”“工资提升名单.rar”“回单凭证电脑版.zip”等为名称,通过即时通讯软件、邮件等方式,传播远控木马。攻击目标为各类公司、企业、政府机构的财务相关人员,目前已监测到数千用户被攻击。攻击者使用的假发票页面,模仿coremail的正规页面,具有很强迷惑性。
以捕获到的其中一个木马为例,该木马以“发票.rar”名称进行传播,压缩包内文件包括发_票.exe、cl32.dll、发_票.data,属于典型的“白利用”启动器木马。其中“发_票.exe”属于文件管理器软件NexusFile的组件。而cl32.dll 是用于劫持正规程序的“木马加载器”,该木马加载器通过读取配置,来执行加载器功能。加载器会从hxxp[:]//43.136.40.*:8080/7X/client.dll下载远控组件并加载执行。攻击者还使用VMProtect对cl32.dll进行了保护。通过对client.dll的分析,确认该远控为“开阔云远控”,目前其上线地址与加载器地址相同,该远控是一款处于开发阶段的“商业”远控,常被用来作为攻击工具。从“官方”介绍页面可以看到,该远控有远控桌面、文件传输、远控语音视频监听、键盘记录等各类远程控制功能,能够实现对目标设备的远程监视与控制,窃取与篡改用户的机密文件与数据。
从钓鱼文件命名可知,此次钓鱼攻击的主要目标为企事业单位的财务相关人员。360数字安全建议,企业管理员应加强排查防御,不轻易打开未知安全性文件。此外,企业管理员可以根据IOCs信息,通过配置终端安全黑名单,对木马文件进行查杀;同时,管理员可在企业安全网关、防火墙、NDR类设备中,添加IOCs黑名单,拦截和查杀该木马。
除针对性的安全防范,360数字安全建议政企用户建立全面的数字安全防御体系,正确安装安全防护软件,以免重要数据泄露而产生不可逆的损失。(孔繁鑫)