跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

研究人员发现了 Polonium 黑客使用的自定义后门和间谍工具

精选回复

发布于
钋黑客

至少自 2021 年 9 月以来,被追踪为 Polonium 的威胁参与者与针对以色列实体的十多次高度针对性的攻击有关,这些攻击具有七个不同的自定义后门。

网络安全公司 ESET 表示,这些入侵针对的是各个垂直领域的组织,例如工程、信息技术、法律、通信、品牌和营销、媒体、保险和社会服务。

是微软给一个复杂的操作小组起的化学元素主题名称,该小组据信总部设在黎巴嫩,并以专门打击以色列目标而闻名。

该组织开展的活动于今年 6 月初首次曝光,当时这家 Windows 制造商披露,它暂停了由对手创建的 20 多个恶意 OneDrive 帐户,用于命令和控制 (C2) 目的。

 

攻击的核心是使用被称为 CreepyDrive 和 CreepyBox 的植入物,因为它们能够将敏感数据泄露到攻击者控制的 OneDrive 和 Dropbox 帐户中。还部署了一个名为 CreepySnail 的 PowerShell 后门。

ESET 最新发现的另外五个以前未记录的后门使一个活跃的、面向间谍的威胁行为者成为焦点,该行为者不断改进和重组其恶意软件库。

钋黑客

ESET 研究员 Matías Porolli说: “Polonium 在其自定义工具中引入的众多版本和更改显示了持续和长期的努力来监视该组织的目标。 ” “该组织似乎没有参与任何破坏或勒索软件行动。”

定制的黑客工具列表如下 -

  • CreepyDrive/CreepyBox - 一个 PowerShell 后门,它从存储在 OneDrive 或 Dropbox 上的文本文件中读取并执行命令。
  • CreepySnail - 从攻击者自己的 C2 服务器接收命令的 PowerShell 后门
  • DeepCreep - AC# 后门,从存储在 Dropbox 帐户中的文本文件中读取命令并泄露数据
  • MegaCreep - 从存储在 Mega 云存储服务中的文本文件中读取命令的 AC# 后门
  • FlipCreep - AC# 后门,从存储在 FTP 服务器中的文本文件中读取命令并泄露数据
  • TechnoCreep - AC# 后门,通过 TCP 套接字与 C2 服务器通信以执行命令和泄露数据
  • PapaCreep - 一个 C++ 后门,可以通过 TCP 套接字从远程服务器接收和执行命令

PapaCreep 于 2022 年 9 月被发现,是一种模块化恶意软件,包含四个不同的组件,用于运行命令、接收和发送命令及其输出,以及上传和下载文件。

这家斯洛伐克网络安全公司表示,它还发现了其他几个模块,这些模块负责记录击键、捕获屏幕截图、通过网络摄像头拍照以及在受感染机器上建立反向 shell。

钋黑客

尽管攻击中使用了大量恶意软件,但用于破坏网络的初始访问向量目前尚不清楚,尽管怀疑它可能涉及利用 VPN 漏洞。

“该组织的大多数恶意模块都很小,功能有限,”Porolli。“他们喜欢分割后门中的代码,将恶意功能分布到各种小的 DLL 中,也许期望防御者或研究人员不会观察到完整的攻击链。”

  • 楼主

注意软件后门!!

  • 楼主

欢迎交流

最近浏览 0

  • 没有会员查看此页面。