近日,研究人员发现基于 Windows 的 Grandoreiro 特洛伊银行木马再次重新浮出水面。据悉,这是该木马在 2024 年 3 月份之后,又一次在全球范围内发动攻击。
IBM X-Force 表示,大规模网络钓鱼攻击活动可能由其他网络犯罪分子通过“推行”恶意软件即服务(MaaS)模式,针对遍布中美洲和南美洲,非洲,欧洲和印太地区的 60 多个国家 1500 多家银行,发动网络攻击行动。
值得一提的是,自出道以来,Grandoreiro 背后的运营商一直将“目光”锁定在了拉丁美洲、西班牙和葡萄牙等地区,也曾在这些地区发动了多次网络攻击活动,获得很多坏“名声”,但自从巴西当局试图关闭其基础设施后,该组织便开始了战略转变,谋求大规模自主扩张。
同时,Grandoreiro 恶意软件自身也进行了重大改进。
安全研究人员 Golo Mühr 和 Melissa Frydrych 指出, 在对 Grandoreiro 恶意软件进行详细分析后,发现其对字符串解密和域生成算法(DGA)进行了重大更新,并能在受感染主机上使用微软 Outlook 客户端进一步传播钓鱼电子邮件。
在进行网络攻击时,钓鱼邮件会指示收件人点击链接查看发票或付款(具体取决于诱惑的性质和邮件中假冒的政府实体),一旦点击了链接,用户会被重定向到一个 PDF 图标图像,最终被引导着下载一个包含 Grandoreiro 载入器可执行文件的 ZIP 压缩包。
自定义加载程序被人为地膨胀到 100 MB 以上,以绕过反恶意软件扫描软件。此外,它还负责确保受感染的主机不在沙盒环境中,将基本受害者数据收集到命令和控制 (C2) 服务器,以及下载和执行主要银行木马。
值得注意的是,该验证步骤还跳过了位于俄罗斯、捷克、波兰和荷兰的系统,以及位于美国且未安装杀毒软件的 Windows 7 机器。
特洛伊木马组件通过 Windows 注册表建立持久性开始执行,然后使用重新设计的 DGA 与 C2 服务器建立连接以接收进一步的指令,Grandoreiro 支持各种命令,允许威胁攻击者远程征用系统,执行文件操作并启用特殊模式,包括收集Microsoft Outlook数据并滥用受害者的电子邮件帐户以向其他目标发送垃圾邮件的新模块。
研究人员强调,为了与本地 Outlook 客户端进行交互,Grandoreiro 使用 Outlook 安全管理器工具,通过使用本地 Outlook 客户端发送垃圾邮件,Grandoreiro 可以利用电子邮件在受感染的受害者收件箱中传播,这很可能是导致从 Grandoreiro 中观察到大量垃圾邮件的原因。
转载此文是出于传递更多信息目的。若来源标注错误或侵犯了您的合法权益,请与本站联系,我们将及时更正、删除、谢谢。
https://www.414w.com/read/563680.html