新手黑客利用俄罗斯“防弹”托管服务分发恶意软件
HackerNews 编译,转载请注明出处: 一位新手网络犯罪分子被发现利用俄罗斯的“防弹”托管(BPH)服务提供商Proton66来协助其操作。 这些发现来自DomainTools,该公司在发现一个名为cybersecureprotect[.]com的虚假网站后检测到了这一活动,该网站托管在Proton66上,伪装成一个杀毒服务。 这家威胁情报公司表示,他们在该域名中发现了一个操作安全(OPSEC)失误,导致其恶意基础设施暴露,从而揭示了服务器上托管的恶意负载。 “这一发现引导我们深入了解了一个新兴威胁行为者Coquettte的操作——一个利用Proton66的防弹托管服务来分发恶意软件并从事其他非法活动的业余网络犯罪分子,”该公司在与《黑客新闻》分享的一份报告中表示。 Proton66还与另一个名为PROSPERO的BPH服务相关联,该服务已被归因于多个分发桌面和Android恶意软件的活动,如GootLoader、Matanbuchus、SpyNote、Coper(又名Octo)和SocGholish。托管在该服务上的网络钓鱼页面已通过短信传播,以诱骗用户输入他们的银行凭证和信用卡信息。 Coquettte就是这样一个利用Proton66生态系统优势的威胁行为者,以分发伪装成合法杀毒工具的恶意软件。 这表现为一个ZIP存档(“CyberSecure Pro.zip”),其中包含一个Windows安装程序,然后从远程服务器下载第二阶段的恶意软件,该服务器负责从命令和控制(C2)服务器(“cia[.]tf”)分发后续负载。 第二阶段是一个被分类为Rugmi(又名Penguish)的加载程序,过去曾用于部署诸如Lumma、Vidar和Raccoon等信息窃取器。 对Coquettte的数字足迹的进一步分析发现了一个个人网站,其中他们声称自己是“一名19岁的软件工程师,正在攻读软件开发学位”。 此外,cia[.]tf域名已使用电子邮件地址“root@coquettte[.]com”注册,确认威胁行为者控制了C2服务器,并将虚假的网络安全网站作为恶意软件分发中心。 “这表明Coquettte是一个年轻的个体,可能是一名学生,这与他们在网络犯罪活动中犯下的业余错误(如开放目录)相一致,”DomainTools表示。 该威胁行为者的活动不仅限于恶意软件,因为他们还运营着其他出售制造非法物质和武器指南的网站。据信Coquettte与一个名为Horrid的更广泛的黑客组织有松散的联系。 “基础设施重叠的模式表明,这些网站背后的人可能自称为‘Horrid’,Coquettte是其中一名成员的别名,而不是一个独立的行动者,”该公司表示。 “该组织与多个与网络犯罪和非法内容相关的域名的关联表明,它作为一个孵化器,激励或业余的网络犯罪分子,为那些希望在地下黑客圈中崭露头角的人提供资源和基础设施。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文