新型钓鱼攻击仿冒税务部门传播远程控制木马
HackerNews 编译,转载请注明出处: 2025年11月起,一场针对印度企业的大规模钓鱼攻击活动悄然展开,攻击者伪装成印度所得税部门实施诈骗。 事件详情 该攻击活动采用极其仿真的政府公文模板,搭配印地语与英语双语通信,并引用《所得税法》相关条款增强合法性与紧迫感。 邮件中谎称收件人存在税务违规行为,要求其在72小时内提交相关文件,通过心理施压迫使用户打开恶意附件。 攻击通过复杂的两阶段恶意软件链实施:初期以带密码保护的ZIP文件搭载shellcode加载器,后续变体则利用谷歌文档链接交付二级载荷。最终投放AsyncRAT远程控制木马,让攻击者完全控制受感染系统,实现屏幕共享、文件传输及远程命令执行等操作。 此次攻击专门瞄准证券公司、金融机构及非银行金融公司。这类机构因需定期与政府部门交换监管文件,成为攻击者的重点目标。 Raven安全分析师通过识别攻击架构中的多层矛盾点,成功发现这一零日钓鱼攻击活动,最终阻止了目标机构的大规模感染。 攻击感染机制 该攻击的感染流程经过精心设计,具备极强的规避检测能力。 初始钓鱼邮件:邮件源自合法的免费邮箱账号,且通过了SPF、DKIM及DMARC邮件认证机制,这一设计使其成功绕过传统邮件安全过滤器。 密码保护附件:邮件附件采用密码保护机制,避免传输过程中被杀毒软件扫描内容(密码随邮件一同提供)。 无文件执行技术:用户解压 ZIP 文件后,会发现名为 “NeededDocuments” 的可执行文件,其内置的shellcode通过regsvr32代理加载执行。这种 “无文件执行” 技术可将隐藏的DLL文件直接加载至内存,无需在磁盘写入可检测的特征码。 持久化与数据窃取:shellcode在系统中建立持久化机制,窃取受害者设备中存储的凭证,并与AsyncRAT控制服务器建立通信通道。 云服务滥用:部分变体利用谷歌文档作为二级载荷的可信托管平台,借助企业安全过滤器对合法云服务的固有信任实现攻击渗透。 攻击者通过“合法发件人认证+密码保护载荷+可信云基础设施+regsvr32代理执行” 的组合策略,构建了近乎隐形的攻击链,导致基于特征码的检测方法完全失效。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文