全球顶级黑客组织巡礼——TA505新武器Gelup和FlowerPippi

2024-03-06 06:32

本文主要是介绍全球顶级黑客组织巡礼——TA505新武器Gelup和FlowerPippi,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

根据趋势科技研究人员的说法,恶意垃圾邮件活动正在分发新的恶意软件,其中威胁行为者使用Gelup下载器和FlowerPippi后门被用于攻击中东、日本、印度、菲律宾和阿根廷的目标实体。

 

 

趋势科技的研究人员认为,这些垃圾邮件活动与臭名昭著的TA505黑客组织脱不了干系,据推测,自今年6月起,该组织将这些新的Gelup和FlowerPippi工具加入到其武器库中。

 

TA505黑客组织

 

TA505是最早由Proofpoint追踪的网络犯罪组织,主要针对全球金融机构进行攻击活动,进行以窃密资金为目的经济犯罪活动,以传播Dridex、Locky等恶意样本而臭名昭著。后经研究发现,该组织可能来源于东欧地区以俄语为主要语言的国家。PHP大马

 

自去年12月起,TA505变得异常活跃,其使用合法或受到感染的RAT(远程访问木马)如FlawedAmmyy、FlawedGrace及远程操控系统(RMS)。今年4月,TA505瞄准了拉美国家智利和墨西哥、还有意大利,使用的恶意载荷要么是FlawedAmmyy RAT,要么是RMS RAT;4月底时,该组织又开始瞄准东亚各地,如中国、台湾省、韩国,载荷依然是FlawedAmmyy RAT。

 

 

TA505 的关键特征包括:

 

  • 目标明确——只针对企业内部少数特定账户的进行网络钓鱼;
  • 恶意代码经过签名验证——这是为了避免被发现而采取的额外预防措施;
  • 精心策划——从攻击的时间点和恶意代码的签名可看出;
  • 可选择的持久性机制——基于自动侦查选择是否自毁。

 

攻击流程

 

2019 年以来,可以很明显地发现,恶意软件使用最广泛、最有效的攻击载体仍然是电子邮件,此次行动也不例外。

 

TA505使用包含.DOC和.XLS文档作为附件的垃圾邮件来传播其新的恶意软件,受害者打开恶意附件后通过执行VBA宏命令将恶意有效负载部署在受感染的计算机上。据趋势科技称,少数垃圾邮件样本也使用恶意URL诱使受害者下载其惯用的FlawedAmmyy RAT。奇热影视​​​​​​​

 

垃圾邮件示例(来自Proofpoint)

 

新发现的Gelup恶意软件下载程序最有趣的特性在于,它使用混淆和UAC绕过技术,“模拟可信目录,滥用自动提权的可执行文件,以及使用动态链接库(DLL)侧载技术。”

 

正如趋势科技在其技术分析报告中所解释的那样,Gelup的开发人员还在其中添加了阻碍静态和动态分析的各种技术,以及多个使感染过程更难跟踪的部署步骤。

 

为了获得持久性,Gelup可以运行在系统回收站中启动LNK文件创建的任务,或者添加注册表运行条目,这取决于它拥有的用户权限。

 

Gelup命令(来自趋势科技)

 

另一方面,FlowerPippi是TA505最近部署的第二个恶意软件,它在后门功能的基础上还提供了下载技巧,使其能够在受感染的系统上部署更多以可执行二进制文件或DLL文件形式的恶意有效载荷。

正如趋势科技进一步指出的那样,该后门用于从受害者的设备中收集和泄露数据信息,并运行从其命令和控制(C2)服务器接收的任意命令。

 

FlowerPippi命令(来自趋势科技)

 

安全建议

 

  • 切勿随意打开来源不明的电子邮寄及陌生文档,同时也不使用邮箱“文档预览”模式查看文档,因为携带恶意代码的文档也可能在预览模式中触发;
  • 确保在安全软件开启下打开文档,若文档中携带宏,请尽量避免启用宏;
  • 使用正版可靠的安全防护软件,可以尽量拦截此类攻击,保护个人数据及财产安全。

这篇关于全球顶级黑客组织巡礼——TA505新武器Gelup和FlowerPippi的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/779117

相关文章

在Rust中要用Struct和Enum组织数据的原因解析

《在Rust中要用Struct和Enum组织数据的原因解析》在Rust中,Struct和Enum是组织数据的核心工具,Struct用于将相关字段封装为单一实体,便于管理和扩展,Enum用于明确定义所有... 目录为什么在Rust中要用Struct和Enum组织数据?一、使用struct组织数据:将相关字段绑

高效+灵活,万博智云全球发布AWS无代理跨云容灾方案!

摘要 近日,万博智云推出了基于AWS的无代理跨云容灾解决方案,并与拉丁美洲,中东,亚洲的合作伙伴面向全球开展了联合发布。这一方案以AWS应用环境为基础,将HyperBDR平台的高效、灵活和成本效益优势与无代理功能相结合,为全球企业带来实现了更便捷、经济的数据保护。 一、全球联合发布 9月2日,万博智云CEO Michael Wong在线上平台发布AWS无代理跨云容灾解决方案的阐述视频,介绍了

封装MySQL操作时Where条件语句的组织

在对数据库进行封装的过程中,条件语句应该是相对难以处理的,毕竟条件语句太过于多样性。 条件语句大致分为以下几种: 1、单一条件,比如:where id = 1; 2、多个条件,相互间关系统一。比如:where id > 10 and age > 20 and score < 60; 3、多个条件,相互间关系不统一。比如:where (id > 10 OR age > 20) AND sco

全球AI产品Top100排行榜

Web Top50的榜单里,AIGC类型的应用占比52%,遥遥领先。AIGC类型包括图像、视频、音乐、语音等的内容生成和编辑。音乐生成应用Suno在过去六个月中的排名跃升最为显著,从第36位上升至第5位。排名第二大类是通用对话/AI聊天/角色扮演类型的应用,占比20%,包括常见的ChatGPT、Claude、Character.ai等。其他是AI写作(8%)、AI搜索/问答(6%)、Agent/

黑客为什么不黑赌博网站来搞米?

攻击了,只是你不知道而已! 同样,对方也不会通知你,告诉你他黑了赌博网站。 攻击赌博网站的不一定是正义的黑客,也可能是因赌博输钱而误入歧途的法外狂徒。之前看过一个警方破获的真实案件:28岁小伙因赌博无法提款自学成为黑客,攻击境外博彩网站日进万元,最终因涉嫌非法控制计算机信息系统罪被捕。 我见过很多因赌博输钱想请黑客帮忙渗透网站的人,在被拒后,同样也有人生出极端心理,问我怎么学习黑客,想学成之

『功能项目』武器的切换实例【34】

本章项目成果展示 我们打开上一篇33战士的A键连击的项目, 本章要做的事情是按键盘E键切换职业时切换手中的武器 首先在资源商店下载免费的武器模型 创建一个空物体 命名为WeaponPos 将武器预制体拖拽至WeaponPos (注意调整空物体位置就可以后续文章会更换武器) 隐藏两把武器 运行项目 隐藏装备 在资源商店

[机缘参悟-222] - 系统的重构源于被动的痛苦、源于主动的精进、源于进化与演进(软件系统、思维方式、亲密关系、企业系统、商业价值链、中国社会、全球)

目录 前言:系统的重构源于被动的痛苦、源于主动的精进、源于进化与演进 一、软件系统的重构 1、重构的定义与目的 2、重构的时机与方法 3、重构的注意事项 4、重构的案例分析 二、大脑思维的重构 1、大脑思维重构的定义 2、大脑思维重构的方法 3、大脑思维重构的挑战与前景 三、认知的重构 1、定义 2、目的 3、方法 四、实例 五、总结 四、婚姻家庭的重构 1、婚

行政组织理论-第十一章:创建学习型组织

章节章节汇总第一章:绪论第二章:行政组织的演变第三章:科层制行政组织理论第四章:人本主义组织理论第五章:网络型组织理论第六章:行政组织目标第七章:行政组织结构第八章:行政组织体制第九章:行政组织设置与自身管理第十章:组织激励第十一章:创建学习型组织第十二章:政府再造流程第十三章:行政组织变革 目录 第一节 学习型组织理论的产生1. 学习型组织的源起2. 学习型组织的定义3. 学习型组织与组

印度再现超级大片,豪华阵容加顶级特效

最近,印度影坛再次掀起了风潮,一部名为《毗湿奴降临》的神话大片强势登陆各大影院,上映首周票房就飙升至105亿卢比,成功占据了票房榜首的位置。之后,这部电影也在北美上映,海外市场的表现同样不俗,收获了相当亮眼的票房成绩。作为一部印度神话科幻大片,《毗湿奴降临》不仅在本土大火,在国际市场上也引发了不小的关注。 《毗湿奴降临》由印度著名导演纳格·阿什温执导,卡司阵容极其豪华,集结了迪皮卡·帕度柯妮

什么是顶级域名后缀?

在互联网发展的历程中,顶级域名(Top-Level Domain,简称TLD)扮演着至关重要的角色。而这些顶级域名的后缀,则更是成为了整个网络世界的分类标准和识别依据。 顶级域名后缀,通常指位于域名最右端的部分,如".com"、“.org”、".cn"等。它们为下层的二级域名和三级域名提供了一个基础的分类框架,让互联网上的各类网站、组织和个人能够根据自身特点选择合适的域名后缀。 不同类型的顶级