FavoriteLoading
0

ScarCruft APT组织开发针对蓝牙的恶意软件

研究人员一直在观察疑似来自朝鲜的威胁组织ScarCruft。 据报道,该组织被发现正在开发新的黑客工具。卡巴斯基实验室表示,ScarCruft正在使用可识别连接蓝牙设备的代码来测试该工具,以便从目标受害者那里窃取关键信息。

ScarCruft使用鱼叉式网络钓鱼或战略性网络妥协的方式来发动攻击,随后是第一阶段感染。在获得初步立足点后,ScarCruft会下载一个能够在受感染系统上绕过Windows用户帐户控制的dropper。使用CVE-2018-8120的已知漏洞来绕过Windows用户帐户控制(UAC)后,dropper会执行具有更高权限的下一个有效负载,其利用通常用于渗透测试的代码来升级权限。“为了逃避网络级别的安全检测,该恶意软件使用隐写术,将恶意代码隐藏在图像文件中,”卡巴斯基实验室在其报告中解释道。

ScarCruft还安装了ROKRAT后门,旨在从受感染网络上的计算机和设备中获取信息,并将被盗数据发送到Box、Dropbox、Yandex.Disk和pCloud。

此外,研究人员还报告说,他们观察到ScarCruft最近的威胁活动的受害者与曾经臭名昭著的DarkHotel组织的受害者之间存在相似之处,其中DarkHotel组织同样疑似来自朝鲜。

“ScarCruft组织使用常见的恶意软件传播技术,例如鱼叉式网络钓鱼和战略网络妥协(SWC)。与在Daybreak中运行一样,该黑客组织使用0-day来执行复杂的攻击。但是,有时使用公共漏洞代码对恶意软件作者来说更迅速高效。研究人员表示,他们发现该组织在准备下一次攻击活动时大量测试了一个已知的公共漏洞。

“这并非我们第一次发现ScarCruft和DarkHotel存在重叠,”卡巴斯基实验室全球研究和分析团队的高级安全研究员Seongsu Park在新闻发布会上表示,“他们在攻击目标方面有相似的兴趣,但其使用的攻击工具、技术和流程却截然不同。尽管ScarCruft非常谨慎低调,但仍然是一个技术娴熟且活跃的黑客组织,在开发和部署工具方面相当老练。我们认为它会继续发展。”

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱hack@ddos.social,我们会在最短的时间内进行处理。