黑客利用 BugSleep 恶意软件部署合法的 RMM

嘶吼专业版 胡金鱼
自2023年10月以来,与MOIS有关联的伊朗威胁组织MuddyWater加大了对中东国家(特别是以色列)的网络钓鱼活动。他们采用的方法是,利用已经被感染的电子邮件帐户向各个领域传播恶意内容。

自2023年10月以来,与MOIS有关联的伊朗威胁组织MuddyWater加大了对中东国家(特别是以色列)的网络钓鱼活动。他们采用的方法是,利用已经被感染的电子邮件帐户向各个领域传播恶意内容。

最近的攻击以例如网络研讨会邀请为诱饵,促使辐射范围更大。CheckPoint的网络安全研究人员最近发现MuddyWater黑客一直在使用BugSleep恶意软件部署合法的RMM。

黑客利用RMM工具

BugSleep是一个使用合法远程管理工具(RMM)的自定义后门。

现如今他们的策略变得越来越复杂,针对某些行业定制诱饵,并在Egnyte等合法文件共享服务上托管恶意文件,表明他们在保持MuddyWater签名完整的同时具有很强的适应能力。

据称,黑客组织MuddyWater一直利用Egnyte子域名进行涉及网络钓鱼的网络攻击,针对不同国家的各个行业。

他们还引入了新的BugSleep恶意软件来取代某些合法用途的远程监控和管理(RMM)工具。

BugSleep采用逃避技术加密通信,并可以从其C&C服务器执行多个命令。

且该恶意软件有不断发展的迹象,包括不同的版本和一些编码不一致,同时使用进程注入进行持久性、计划任务以及试图逃避EDR解决方案。

由于这些实施失误,BugSleep构成了重大威胁,特别是对于位于以色列、土耳其、沙特阿拉伯、印度和葡萄牙的组织,这些组织可能与在阿塞拜疆和约旦开展的行动有联系。

BugSleep的引入促进了该组织增强网络钓鱼活动。除此之外,研究人员表示,MuddyWater在中东(尤其是以色列)的活动增加表明了他们的持久性以及其策略是不断改进的。

该组织针对市政当局、航空公司和媒体等不同行业,简化了诱饵,从高度定制化转变为使用英语的通用主题。这一改变将使该组织能够影响更广泛的地区,而不是针对特定目标。他们的攻击次数也更多,整体战略均有所调整。

请扫码关注数字化经济观察网
责编:莎莉
参与评论
文明上网,理性发言!请遵守新闻评论服务协议
0/200