English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
DarkHydrus使用基础认证伪造工具Phishery在中东地区窃取凭证
文章来源:黑客视界  作者:  发布时间:2018-08-09  浏览次数:645

上周Unit 42发布了关于名为DarkHydrus的新威胁组织的资料,研究人员观察到该组织的目标是中东的政府实体。Unit 42此前讨论过的攻击包括使用鱼叉式网络钓鱼来提供被称为RogueRobin的PowerShell有效载荷。

然而,DarkHydrus在2018年6月进行了凭证获取攻击。目前看来DarkHydrus的活动也正在进行,有证据表明之前使用相同基础设施的获取凭证的尝试可追溯到2017年秋。这些攻击针对中东的政府和教育机构。

凭据获取攻击使用包含恶意Microsoft Office文档的鱼叉式网络钓鱼电子邮件,这些邮件包含恶意的Microsoft Office文档利用“attachTemplate”技术从远程服务器加载模板。尝试加载此远程模板时,Microsoft Office将显示一个身份验证对话框,要求用户提供登录凭据。输入后,这些凭据将被发送到C2服务器,这允许DarkHydrus收集用户帐户凭据。

根据Unit 42的技术分析,DarkHydrus使用开源Phishery工具创建了两个用于这些凭证收集攻击的Word文档。这进一步证明了DarkHydrus对其攻击工具的开源性使用。

其实此类网络钓鱼攻击并非鲜事:US-CERT 曾于2017年警告不同的威胁组织在攻击中采用了相同的技术。值得注意的是,DarkHydrus使用开源工具对这些实体进行了针对性攻击,这与他们对开源工具的依赖吻合。由此研究人员推测这个组织将在不久的将来继续对中东的这类目标进行攻击。

                                                                                                                                                                       


扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com                                扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com              


免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司