黑客利用Azure、AWS服務(wù)傳播RAT

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2022-01-14
3206
安全研究人員發(fā)現(xiàn),近日有黑客將腦筋動到公有云頭上,利用微軟Azure及Amazon Web Services(AWS)來傳播遠(yuǎn)程訪問木馬(remote access trojan,RAT)程序。

0113-cisco_rat.jpg

安全研究人員發(fā)現(xiàn),近日有黑客將腦筋動到公有云頭上,利用微軟Azure及Amazon Web Services(AWS)來傳播遠(yuǎn)程訪問木馬(remote access trojan,RAT)程序。

思科旗下Talos Intelligence實驗室去年10月底,發(fā)現(xiàn)一個不明組織傳播Nanocore、Netwire和AsyncRAT的變種。這些變種包含多種功能,可控制受害者計算機、執(zhí)行遠(yuǎn)程程序代碼及竊取受害者信息。

這波感染行動一開始是黑客發(fā)送有惡意ZIP附件的釣魚信件。這些ZIP附件包含ISO鏡像文件及JavaScript、Windows批次或Visual Basic script寫成的下載器。當(dāng)這個script在用戶計算機執(zhí)行后,這個文件就會連到外部下載點,以下載次階段的惡意程序。這些下載點可被托管在微軟Azure上的Windows服務(wù)器或是AWS EC2執(zhí)行實例。而為有效下載次階段的惡意程序,攻擊者還利用免費動態(tài)DNS服務(wù)DuckDNS注冊惡意子域名。

image6.jpg

圖片來源/思科

研究人員分析,最后下載到用戶計算機的惡意程序包括Nanocore、Netwire和AsyncRAT等RAT程序的變種。以其技術(shù)能力而言,Nanocore可搜集受害計算機影音資料及遠(yuǎn)程桌面、Netwire則可遠(yuǎn)程執(zhí)行指令以竊取受害者密碼、登錄憑證及信用卡資料。AsyncRAT則能借由記錄鍵擊、錄制屏幕、及設(shè)置系統(tǒng)組態(tài),以便搜集受害機器的機密資料。

依據(jù)惡意子域名的DNS調(diào)用分布來判斷,這波攻擊可能受害者分布在美國、加拿大、意大利及新加坡,此外西班牙及韓國也有零星案例。

研究人員建議企業(yè)應(yīng)時常檢查連向云計算服務(wù)的對外連接,以偵測可能的惡意活動流量。

原文鏈接:點擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家