趋势科技的安全专家发现,攻击者已经开始利用Angler钓鱼攻击工具包寻找并感染PoS系统。
Angler EK钓鱼攻击工具包在2013年才出现,短短2年时间,它就成为了野外利用最常用的EK之一。
Angler EK具有高度混淆性、侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码)、反侦察性(其对网络传输的Payload进行了加密以期绕过IDS/IPS的检测,使用了”Fileless infections”等技术来尝试躲避杀毒软件的检测),同时其对最新漏洞的利用代码更新迅速甚至在其中会出现”0 day”的利用代码。因此,Angler EK被一些安全研究人员视为目前世界上最先进的EK。
剑指POS系统
安全研究员Anthony Joe Melgarejo解释说,黑客和网络罪犯分子正利用流行的Angler利用工具箱在复杂的攻击中锁定POS系统,这在网络犯罪生态系统中是一种新奇的用法。这是调查人员第一次发现黑客利用精心编制的Angler工具箱来入侵POS系统平台。
Melgarejo在一篇博文中说道:
“最近我们发现一种利用Angler工具箱感染POS系统的恶意活动,攻击者利用Angler工具箱推送一个POS侦查木马,这个木马被识别为TROJ_RECOLOAD.A,该木马会在感染的系统中检测环境条件,以确定它是否是一个POS机器或者是否为POS网络的一部分。然后,它会根据运行环境继续下载特定的恶意软件。我们还发现,这种方式利用Angler工具箱的无文件安装功能来躲避检测。”
攻击原理
Melgarejo解释道,Angler工具箱经常使用恶意广告活动,并且经常会作为感染的起始点来入侵网站。针对POS系统的特定攻击,感染链利用了两个Adobe Flash漏洞(CVE-2015-0336和CVE-2015-3104)。一旦触发了这些漏洞,TROJ_RECOLOAD.A恶意软件就会入侵目标。
Angler工具箱变种的反侦察性效率极高,比如在面对Wireshark网络分析、虚拟环境中及沙盒中,会自动关闭以逃避检测。
免责声明:本文仅代表作者个人观点,与奥航智能信息科技有限公司网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。