黑客通过滥用谷歌合法云存储服务托管恶意程序的实体

电子说

1.3w人已加入

描述

据报道,网络犯罪分子通过滥用谷歌合法云存储服务托管恶意程序的实体,并通过绕过安全控制破坏企业网络。

该攻击是攻击者针对谷歌云存储服务域storage.googleapis.com发起的,而全球多家公司使用的都是该服务域。

自八月起,该活动主要针对银行的员工及位于美国及英国的金融服务公司。

该攻击起初是通过大规模电邮方式分发的,电邮中包含指向由谷歌云服务托管的恶意网站的钓鱼链接。

研究人员经分析发现,有4,600个网络钓鱼网站使用了合法托管服务,也可称为“名誉联网”,该方法可借知名的流行托管服务来躲避检测。

鉴于电邮安全系统可检测恶意附件,攻击者并未使用恶意附件,相反,他们使用电子邮件中的恶意链接以绕过电邮安全系统。

仅有已存在于威胁存储库的恶意URL才可能被识别出来,而鉴于攻击者会不断改变托管域的负载,这种情况并不常见。

谷歌云存储的感染过程

首先,攻击者从被入侵的电邮账户发送包含嵌入式URL的电邮启动整个恶意行动。

伪装为谷歌云存储服务合法URL的恶意URL可被用来传输两类程序的实体以感染终端节点:VBS脚本和JAR文件。

攻击者并未使用大多数网络犯罪分子使用的经过混淆(伪装)的恶意VBS脚本。

据Menlo Security称,这些VBS脚本是由同一工具包创建的,因为这三个脚本似乎都属于Houdini恶意软件系列;而经鉴定,我们发现其中一个JAR文件(Swift invoice.jar)属于Houdini/jRAT恶意软件系列。

研究人员表示,正在对其他JAR文件展开调查,且认为这些文件应属于Qrat恶意软件系列。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分