网络间谍活动利用 EAGLET 后门程序,攻击俄罗斯航空航天业
HackerNews 编译,转载请注明出处: 俄罗斯航空航天及国防工业正成为一场网络间谍活动的目标,该活动通过名为“EAGLET”的后门程序窃取数据。 这项代号为“货物利爪行动”(Operation CargoTalon)的活动被归因于一个追踪编号为UNG0901(Unknown Group 901的缩写)的威胁组织。 Seqrite实验室研究员苏布哈吉特·辛哈在本周发布的分析报告中表示:“该行动旨在针对俄罗斯主要飞机制造实体之一——沃罗涅日飞机制造厂(VASO)的员工,利用对俄罗斯物流运营至关重要的文件——货物运输单(TTN)实施攻击。” 攻击始于携带货运主题诱饵的鱼叉式钓鱼邮件。邮件包含一个ZIP压缩包,其中是一个Windows快捷方式(LNK)文件。该文件利用PowerShell显示一个诱饵性的Microsoft Excel文档,同时在主机上部署EAGLET的DLL植入程序。 诱饵文档引用了奥布转运码头(Obltransterminal),这是一家俄罗斯铁路集装箱码头运营商,已于2024年2月遭到美国财政部海外资产控制办公室(OFAC)的制裁。 EAGLET被设计用于收集系统信息,并连接到硬编码的远程服务器“185.225.17[.]104”,以处理服务器的HTTP响应,提取需在受感染的Windows机器上执行的命令。 该植入程序支持Shell访问以及文件上传/下载功能。不过,由于命令控制(C2)服务器目前处于离线状态,通过此方法传递的下一阶段攻击载荷的确切性质尚不清楚。 Seqrite表示,他们还发现了该组织使用相同后门程序EAGLET针对俄罗斯军事领域的类似活动,其源代码和攻击目标与另一个以俄罗斯实体为目标的威胁组织“头号种马”(Head Mare)存在重叠。 这包括EAGLET与基于Go语言的“幻影之门”(PhantomDL)后门在功能上的相似性(两者均具备Shell和文件下载/上传功能),以及钓鱼邮件附件命名规则的相似性。 与此同时,具有俄罗斯国家背景的黑客组织UAC-0184(又名Hive0156)被指认为本月针对乌克兰受害者发起新一波攻击的源头,攻击中使用了Remcos远程访问木马(RAT)。 虽然该威胁行为者自2024年初以来就有传播Remcos木马的历史,但新近发现的攻击链已经简化:通过武器化的LNK文件或PowerShell脚本加载诱饵文件及Hijack Loader(又名IDAT Loader)载荷,最终释放Remcos木马。 IBM X-Force团队指出:“Hive0156投放武器化的微软LNK和PowerShell文件,可触发Remcos木马的下载执行”,并补充说明“关键诱饵文件主题显示其攻击焦点已从乌克兰军方扩展到更广泛目标。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文