近期,报导指出,北韩的骇客组织UNC4034(又名LabyrinthChollima或Temp.Hermit)正利用替换版本的PuTTY和KiTTYSSH工具,展开一项新的针对性网络钓鱼攻击。这次攻击的目标是媒体公司,最早在七月份被Mandiant发现,这些攻击被认为是自2020年6月开始的「梦想工作」行动的一部分。
攻击者最初发送了提供丰厚Amazon工作的电子邮件,随后诱导受害者转向WhatsApp进行进一步的交流,并在此时分享一个ISO档案。根据报导,ISO档案中包括了一个被替换过的PuTTY应用程式和一个包含登录凭证和IP地址的文本文件。执行此改版PuTTY会引发DAVESHELLDLL的加载,进而直接在内存中部署AIRDRY.V2恶意软件。
特征 | 旧版本AIRDRY | 新版AIRDRY.V2 |
---|---|---|
命令数量 | 较多 | 较少 |
插件执行 | 不支持 | 在内存中执行插件 |
AES密钥更新 | 不支持 | 支持用于控制伺服器通信 |
预设状态的功能 | 无法关闭 | 预设关闭多个功能 |
从上表可以看出,AIRDRY.V2相较于旧版本,具备了更少的命令和运行方式,但强化了在内存中的插件执行能力及AES密钥的更新功能。这显示出骇客组织在恶意软件设计上的进步,意图更加隐蔽地控制被攻击的系统。
Leave a Reply