Denne luskede phishing-angreb, der kaprer din chat til at sprede malware

0
166

Nul

milk.jpg

Ofre for meget målrettede FreeMilkphishing kampagne, der omfatter en bank, et firma og en international sporting gruppe.

Billede: iStock

Hackere at opsnappe legitim e-mail-samtaler mellem enkeltpersoner og kapring dem til at sprede malware til virksomhedens netværk ved hjælp af meget-tilpassede phishing-beskeder, der er designet til at se ud, som om offeret er stadig kommunikere med den person, som de var oprindeligt beskeder.

Målet er stadig af den opfattelse, at de er i kontakt med den person, som de var oprindeligt beskeder, men i virkeligheden har været ofre for en meget målrettet cyber-angreb og kan have smittet deres netværk via en ondsindet vedhæftet fil.

Angreb ved hjælp af denne teknik og har allerede infiltreret en række netværk, herunder dem, der af en mellemøstlig bank, Europæiske intellektuelle tjenesteydelser, virksomheder, en international sportslig organisation og personer med indirekte tilknytning til et land i Nord-Øst Asien’

Døbt FreeMilk – efter ord, der findes i den malware-kode – fra Palo Alto Networks Enhed 42 forskere, der afslørede, at den kampagne, disse angreb har været aktiv i hvert fald siden Maj 2017.

Angrebet udnytter CVE-2017-0199, en fjernkørsel af programkode svaghed i den måde, Microsoft Office og Wordpad, fortolke, der er specielt udformet filer – som efterfølgende er blevet lappet i April dette år.

Sårbarheden gjorde det muligt for angribere at tage fuld kontrol over et inficeret system – sandsynligvis via id-tyveri – så aflytte igangværende samtaler med specifikke mål ved hjælp af omhyggeligt fremstillede indhold, der er designet til at narre dem til at installere malware fra, hvad offeret mener, at være pålidelig kilde.

Efter en vellykket udførelse af en FreeMilk phishing-angreb, to nyttelaster vil blive installeret på target-systemet – opkaldt PoohMilk og Freenki af forskere.

Se også: Hvad er phishing? Sådan beskytter du dig mod bedrageri e-mails og meget mere

PoohMilk ‘ s primære mål er at køre Freenki downloader. Anvendelsen af Freenki malware er to-fold – den første er at indsamle oplysninger fra værten, og den anden er at fungere som en anden fase downloader.

Oplysninger, der indsamles af malware omfatter brugernavn, computernavn, ethernet MAC-adresser, og kørende processer. Freenki kan også tage screenshots af det inficerede system, med alle de oplysninger, der sendes til en kommando server til angriberne til at gemme og bruge.

Freenki er også i stand til at hente yderligere malware på den inficerede maskine, selv om forskere har hidtil været i stand til at identificere eventuelle yderligere nyttelast at blive droppet.

Mens truslen aktører bag FreeMilk har endnu ikke formelt identificeret, Enhed 42 bemærker, at PoohMilk loader værktøj er tidligere blevet brugt til at udføre angreb. En kampagne, så det fordeles i en phishing-kampagne, som så e-mails, der er forklædt som en sikkerhedsrettelse i januar 2016.

Angriberne forsøgte også at distribuere Freeniki i en August 2016 vanding-hul angreb på en anti-nordkoreanske regering hjemmeside af afhoppere i det Forenede Kongerige

Mens forskere beskrive FreeMilk spear phishing-kampagne, der er begrænset i antallet af angreb, der udføres, de bemærker, at det har en bred vifte af mål i forskellige regioner i hele verden.

Men ved at kapre legitime samtaler, og specielt crafting indhold, angriberne har en høj chance for succes inficere den enkelte inden for den organisation, de målretter mod.

LÆS MERE OM IT-KRIMINALITET

Sådan spot en phishing-e-mail [CNET]Denne billige og modbydelige malware ønsker at stjæle dine dataPhishing er den nemmeste måde at stjæle følsomme data, hackere sige, TechRepublic]Advanced Kinesisk hacking kampagne infiltrerer DET tjenesteudbydere på tværs af globeHow disse falske Facebook-og LinkedIn-profiler lokket folk til at friending state-backed hackere

0