谷歌警告称,俄罗斯 APT 组织 COLDRIVER 扩大了针对西方的目标
2024-1-19 10:11:37 Author: hackernews.cc(查看原文) 阅读量:3 收藏

COLDRIVER 针对非政府组织、前情报和军事官员以及北约政府中的知名人士等目标,以往该组织主要通过网络钓鱼活动窃取凭据。

谷歌周四警告(https://blog.google/threat-analysis-group/google-tag-coldriver-russian-phishing-malware/)称,以网络钓鱼攻击闻名的俄罗斯 APT 组织 ColdRiver 也一直在开发定制恶意软件。

谷歌安全团队共享了失陷检测指标 (IoC) 和 YARA 规则,以帮助防御者检测和分析威胁。

ColdRiver 还受到 Star Blizzard、Callisto Group、BlueCharlie、TA446 和 Dancing Salome 等其他公司的关注。该组织与俄罗斯联邦安全局的一个部门有联系,以开展网络间谍活动和影响力活动而闻名。

APT 组织通常针对美国、英国和其他北约国家的学术界、国防、政府、非政府组织和智库部门的组织。

美国和英国政府最近就 ColdRiver 的活动向各组织发出警告,并宣布对两名涉嫌成员实施制裁。

ColdRiver 的许多攻击都涉及旨在窃取凭据的鱼叉式网络钓鱼。谷歌的安全研究人员最近发现似乎是由该组织开发和使用的定制恶意软件。

该恶意软件名为 Spica,被描述为用 Rust 编写的后门,它使用基于 Websocket 的 JSON 进行命令和控制 (C&C)。Spica 可用于执行任意 shell 命令、窃取 Web 浏览器 cookie、上传和下载文件、获取文件系统内容以及窃取文档。

该恶意软件是通过向目标发送看似加密的良性 PDF 来传播的。当受害者通知发件人 PDF 已加密时,他们会收到一个据称可用于解密文档的可执行文件,这个可执行文件会部署恶意软件。

640

诱饵文档

Spica 于 2023 年 9 月被 Google 发现,但 ColdRiver 可能至少从 2022 年 11 月起就开始使用它。该公司的研究人员只能获得该恶意软件的单个样本,他们认为该样本可能在 8 月份就被使用过。

谷歌研究人员表示:“我们认为 SPICA 后门可能有多个版本,每个版本都有不同的嵌入诱饵文档,以匹配发送给目标的诱饵文档。”


转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Yk0WmhcN5MhUvZNjTUEtuw?

封面来源于网络,如有侵权请联系删除


文章来源: https://hackernews.cc/archives/49299
如有侵权请联系:admin#unsafe.sh