新聞中心
據(jù)security affairs消息,安全研究人員近期發(fā)現(xiàn)了一個(gè)名為Balikbayan Foxes(TA2722)的網(wǎng)絡(luò)攻擊組織。

創(chuàng)新互聯(lián)公司長(zhǎng)期為近1000家客戶(hù)提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開(kāi)放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為河曲企業(yè)提供專(zhuān)業(yè)的成都網(wǎng)站建設(shè)、成都做網(wǎng)站,河曲網(wǎng)站改版等技術(shù)服務(wù)。擁有十載豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開(kāi)發(fā)。
該組織曾多次冒充菲律賓政府組織,包括衛(wèi)生部、海外就業(yè)管理局和海關(guān)局,還偽裝成沙特駐馬尼拉大使館和菲律賓DHL郵遞和物流集團(tuán),不斷傳播木馬病毒和惡意軟件,包括Remcos 、 NanoCore 等遠(yuǎn)程訪(fǎng)問(wèn)木馬。其中,Remcos和NanoCore木馬病毒常被用于信息收集、數(shù)據(jù)過(guò)濾、監(jiān)視和控制被感染的計(jì)算機(jī)。
該組織主要活動(dòng)在北美、歐洲和東南亞等地區(qū),涉及航運(yùn)、物流、制造、商業(yè)服務(wù)、制藥、能源和金融等多個(gè)領(lǐng)域,其目的在于獲取計(jì)算機(jī)權(quán)限,竊取企業(yè)的數(shù)據(jù)和信息,以及后續(xù)的商業(yè)詐騙行動(dòng)等。
安全專(zhuān)家表示,“該組織一般直接或間接冒充菲律賓政府部門(mén),不斷向受害者發(fā)起釣魚(yú)郵件攻擊,誘使用戶(hù)下載帶木馬的文件或點(diǎn)擊惡意鏈接?!?/p>
在現(xiàn)有被記錄的攻擊中,該組織在2020年8月曾冒充菲律賓DHL和沙特駐馬尼拉領(lǐng)事館(KSA),發(fā)起魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊。值得一提的是,攻擊者的釣魚(yú)郵件重復(fù)使用了很長(zhǎng)一段時(shí)間,這意味著他們一直沒(méi)有被發(fā)現(xiàn)。他們?cè)卩]件中設(shè)置了多種誘餌,包括Covid-19感染率、賬單、票據(jù)等。
根據(jù)已有的信息,安全研究人員將這些攻擊活動(dòng)分為兩個(gè)不同的網(wǎng)絡(luò)攻擊集群,并發(fā)現(xiàn)了該組織多種攻擊機(jī)制,只要包括:
- 發(fā)送的網(wǎng)絡(luò)釣魚(yú)電子郵件包含指向惡意 .RAR 文件的 OneDrive 鏈接;
- 郵件中附加了精心制作的PDF文件,其中包含指向惡意可執(zhí)行文件的嵌入 URL;
- 包含宏的壓縮 MS Excel 文檔,啟用后則會(huì)下載惡意軟件。
根據(jù)已經(jīng)披露的信息,該組織自2018年8月就已經(jīng)開(kāi)始活躍,一直到2020年10月份才逐漸停止。2021年9月,該組織再一次開(kāi)始活躍起來(lái),并將菲律賓海關(guān)客戶(hù)資料注冊(cè)系統(tǒng)(CPRS)作為誘餌,在里面設(shè)置了收集憑證的惡意鏈接。
總的來(lái)說(shuō),Balikbayan Foxes是一個(gè)高活躍度的網(wǎng)絡(luò)攻擊組織,曾多次冒充菲律賓政府的各個(gè)部門(mén),針對(duì)東南亞、歐洲和北美等地區(qū)發(fā)起釣魚(yú)郵件攻擊,傳播各種惡意軟件和木馬病毒。有信息顯示,該組織一直試圖遠(yuǎn)程訪(fǎng)問(wèn)、控制受害者的計(jì)算機(jī),收集系統(tǒng)數(shù)據(jù),安裝惡意軟件,參與商業(yè)電子郵件妥協(xié)(BEC)攻擊等。
標(biāo)題名稱(chēng):冒充菲律賓政府,BalikbayanFoxes大肆發(fā)起網(wǎng)絡(luò)攻擊
轉(zhuǎn)載注明:http://www.dlmjj.cn/article/cccodod.html


咨詢(xún)
建站咨詢(xún)
