新聞中心
最近一個被稱為TA558的持續(xù)威脅組織加強(qiáng)了針對旅游和酒店行業(yè)的網(wǎng)絡(luò)攻擊。在經(jīng)歷了因COVID相關(guān)的旅行限制,導(dǎo)致攻擊活動停滯之后,該威脅集團(tuán)加大了攻擊的活動力度,利用旅客旅行和相關(guān)的航空公司以及酒店預(yù)訂量的上升所帶來的流量紅利。

雙清ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18982081108(備注:SSL證書合作)期待與您的合作!
安全研究人員警告說,TA558網(wǎng)絡(luò)犯罪分子改進(jìn)了他們在2018年的攻擊方式,他們通過發(fā)送包含惡意鏈接的虛假預(yù)訂郵件,如果用戶點(diǎn)擊,那么就會下載一個惡意軟件有效載荷,其中就包含大量的惡意軟件變種。
根據(jù)Proofpoint的一份報告,最近這次攻擊活動的獨(dú)特之處在于攻擊者使用了與郵件相關(guān)的RAR和ISO文件附件。ISO和RAR是單一的壓縮文件,如果直接執(zhí)行的話,就會解壓其中的文件和文件夾中的數(shù)據(jù)。
Proofpoint寫道,TA558在2022年開始更頻繁地使用URL,他們在2022年進(jìn)行了27次帶有URLs的活動,然而從2018年到2021年則總共只有5次攻擊活動。
研究人員寫道,如果要完成主機(jī)感染的過程,目標(biāo)受害者必須要去解壓文件檔案。保留鏈接......下載一個ISO文件和一個嵌入式批處理文件。BAT文件的執(zhí)行會導(dǎo)致另一個PowerShell輔助腳本的執(zhí)行,同樣該腳本會下載一個后續(xù)的有效載荷AsyncRAT。
交通運(yùn)輸公司可能已經(jīng)被惡意軟件感染
據(jù)Proofpoint稱,過去由Palo Alto Networks(2018年)、Cisco Talos(2020年和2021年)和Uptycs(2020年)追蹤的TA558的攻擊活動,利用了惡意的微軟Word文檔附件(CVE-2017-11882)或遠(yuǎn)程模板URL來下載和安裝惡意軟件。
研究人員說,攻擊載體向ISO和RAR文件的轉(zhuǎn)變,可能是和微軟在2021年底和2022年初宣布在Office產(chǎn)品中默認(rèn)禁用宏VBA和XL4有關(guān)。
在2022年,攻擊活動的節(jié)奏明顯加快。這些攻擊活動都會提供一個混合的惡意軟件,如:Loda、Revenge RAT和AsyncRAT。研究人員寫道,該行為人使用了各種交付機(jī)制,包括URL、RAR附件、ISO附件和Office文檔。
Proofpoint說,最近活動的惡意軟件有效載荷通常會包括遠(yuǎn)程訪問木馬(RATs),可以實現(xiàn)偵察、數(shù)據(jù)盜竊和后續(xù)有效載荷的分發(fā)。
不過,盡管經(jīng)過多次的演變,該組織的攻擊目標(biāo)也始終沒有改變。分析師得出的結(jié)論是,攻擊者具有高度的自信心,TA558是出于經(jīng)濟(jì)上的動機(jī),利用偷來的數(shù)據(jù)來擴(kuò)大攻擊規(guī)模。Proofpoint威脅研究和檢測組織副總裁Sherrod DeGrippo在一份聲明中寫道,其可能存在的妥協(xié)可能會影響到旅游行業(yè)以及使用其進(jìn)行度假的客戶。這些行業(yè)和相關(guān)行業(yè)的組織應(yīng)該意識到這個攻擊者活動所帶來的危害,并及時采取防護(hù)措施來保護(hù)自己。
TA558 的歷史
至少從2018年,TA558就開始主要針對旅游、酒店和相關(guān)行業(yè)領(lǐng)域的組織進(jìn)行了攻擊。這些組織往往位于拉丁美洲,有時位于北美或西歐。
縱觀其歷史,TA558已經(jīng)開始使用社會工程學(xué)的電子郵件來引誘受害者點(diǎn)擊惡意鏈接或文件。這些電子郵件,最常見的是用葡萄牙語或西班牙語寫的,通常聲稱是關(guān)于酒店的預(yù)訂等信息。主題行或所附文件的名稱通常只是 "reserva"。
在他們早期的攻擊利用中,該組織會將利用微軟Word的方程編輯器中的漏洞,例如CVE-2017-11882,這是一個遠(yuǎn)程代碼執(zhí)行漏洞。其目的是下載一個RAT,最常見的是Loda或Revenge RAT,將其下載到目標(biāo)機(jī)上。
2019年,該組織擴(kuò)大了它的攻擊武器庫,有了惡意的帶有宏的Powerpoint附件和針對Office文檔的模板注入的攻擊方式。他們還使用了新的語言,首次利用了英語釣魚誘餌。
2020年初是TA558最多產(chǎn)的時期,因為他們僅在1月份就發(fā)起了25次惡意攻擊活動。在此期間,他們主要使用帶有宏的Office文件,或針對已知的Office漏洞進(jìn)行攻擊。
研究人員建議,各組織,特別是那些在拉丁美洲、北美和西歐運(yùn)作的組織,特別應(yīng)該了解這個攻擊者使用的戰(zhàn)術(shù)、技術(shù)和程序。
本文翻譯自:https://threatpost.com/reservation-links-prey-on-travelers/180462/如若轉(zhuǎn)載,請注明原文地址。
本文標(biāo)題:惡意的攻擊對旅行者帶來了很多問題
瀏覽路徑:http://www.dlmjj.cn/article/djssjic.html


咨詢
建站咨詢
