黑客利用Azure、AWS服務(wù)傳播RAT

來(lái)源:十輪網(wǎng)
作者:十輪網(wǎng)
時(shí)間:2022-01-14
3209
安全研究人員發(fā)現(xiàn),近日有黑客將腦筋動(dòng)到公有云頭上,利用微軟Azure及Amazon Web Services(AWS)來(lái)傳播遠(yuǎn)程訪問(wèn)木馬(remote access trojan,RAT)程序。

0113-cisco_rat.jpg

安全研究人員發(fā)現(xiàn),近日有黑客將腦筋動(dòng)到公有云頭上,利用微軟Azure及Amazon Web Services(AWS)來(lái)傳播遠(yuǎn)程訪問(wèn)木馬(remote access trojan,RAT)程序。

思科旗下Talos Intelligence實(shí)驗(yàn)室去年10月底,發(fā)現(xiàn)一個(gè)不明組織傳播Nanocore、Netwire和AsyncRAT的變種。這些變種包含多種功能,可控制受害者計(jì)算機(jī)、執(zhí)行遠(yuǎn)程程序代碼及竊取受害者信息。

這波感染行動(dòng)一開(kāi)始是黑客發(fā)送有惡意ZIP附件的釣魚(yú)信件。這些ZIP附件包含ISO鏡像文件及JavaScript、Windows批次或Visual Basic script寫(xiě)成的下載器。當(dāng)這個(gè)script在用戶計(jì)算機(jī)執(zhí)行后,這個(gè)文件就會(huì)連到外部下載點(diǎn),以下載次階段的惡意程序。這些下載點(diǎn)可被托管在微軟Azure上的Windows服務(wù)器或是AWS EC2執(zhí)行實(shí)例。而為有效下載次階段的惡意程序,攻擊者還利用免費(fèi)動(dòng)態(tài)DNS服務(wù)DuckDNS注冊(cè)惡意子域名。

image6.jpg

圖片來(lái)源/思科

研究人員分析,最后下載到用戶計(jì)算機(jī)的惡意程序包括Nanocore、Netwire和AsyncRAT等RAT程序的變種。以其技術(shù)能力而言,Nanocore可搜集受害計(jì)算機(jī)影音資料及遠(yuǎn)程桌面、Netwire則可遠(yuǎn)程執(zhí)行指令以竊取受害者密碼、登錄憑證及信用卡資料。AsyncRAT則能借由記錄鍵擊、錄制屏幕、及設(shè)置系統(tǒng)組態(tài),以便搜集受害機(jī)器的機(jī)密資料。

依據(jù)惡意子域名的DNS調(diào)用分布來(lái)判斷,這波攻擊可能受害者分布在美國(guó)、加拿大、意大利及新加坡,此外西班牙及韓國(guó)也有零星案例。

研究人員建議企業(yè)應(yīng)時(shí)常檢查連向云計(jì)算服務(wù)的對(duì)外連接,以偵測(cè)可能的惡意活動(dòng)流量。

原文鏈接:點(diǎn)擊前往 >
版權(quán)說(shuō)明:本文內(nèi)容來(lái)自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家