疑似由惡意程序IcedID開發(fā)的另一款惡意軟件Latrodectus,日前有多組研究人員發(fā)現(xiàn)相關(guān)攻擊行動,對方將其當(dāng)作后門運用,并于受害計算機側(cè)載EXE或DLL有效酬載,或是下達命令,最近又有新一波攻擊出現(xiàn)。
研究人員ProxyLife與Cryptolaemus指出,攻擊者借由回信互動型的網(wǎng)絡(luò)釣魚郵件(reply-chain phishing emails)來發(fā)動攻擊,其中通常會含有PDF附件或是URL,一旦收信人依照指示打開附件,或是點擊URL,就有可能看到文件存放于微軟Azure云計算空間的消息。
若是點擊下載文件文件的按鈕,收信人就會被導(dǎo)向偽造的Cloudflare圖靈驗證流程,要求解開簡單的數(shù)學(xué)問題。研究人員指出,黑客這么做的目的,就是為了回避安全系統(tǒng)的偵測。
值得留意的是,一旦收信人輸入正確答案,計算機就會自動下載經(jīng)重度混淆處理的JavaScript腳本,執(zhí)行后將從特定URL下載MSI安裝文件,于受害計算機植入DLL程序庫Latrodectus,并通過rundll32.exe加載,在后臺運行,等待接收惡意酬載或是攻擊者的命令。