【安全资讯】TA571和ClearFake利用社交工程技术传播PowerShell恶意软件

安恒恒脑 2024-06-18 20:01:21 448人浏览

概要:

近日,Proofpoint研究人员发现了一种复杂的社交工程技术,通过剪贴板操作来传播PowerShell恶意软件。此方法被TA571和ClearFake等威胁行为者使用,目标是传播包括DarkGate、Matanbuchus、NetSupport等恶意软件。

主要内容:

TA571和ClearFake利用社交工程技术,通过剪贴板操作传播恶意软件。攻击者通过恶意垃圾邮件或被攻陷的网站,诱导用户复制并粘贴提供的PowerShell脚本,从而执行恶意代码。这种方法依赖于用户的主动操作,使得传统的安全措施难以检测。

ClearFake活动于2024年4月初首次被发现,攻击者通过合法网站植入恶意HTML和JavaScript代码,诱导访问者复制并运行PowerShell脚本。该活动采用多阶段的有效载荷投递系统,包括初始感染、有效载荷投递和最终阶段的恶意软件安装,如Lumma Stealer、Amandey Loader和XMRig加密货币矿工。

TA571活动自2024年3月1日开始,利用高量垃圾邮件活动传播恶意软件。攻击者通过HTML附件模拟Microsoft Word错误,诱导用户复制并执行PowerShell命令。TA571的有效载荷包括DarkGate和Matanbuchus等恶意软件,通常导致勒索软件感染。

这些攻击依赖于用户的主动操作,使得防御变得困难。组织需要优先考虑用户教育,教导员工警惕意外的提示,并在执行任何代码前验证其合法性。此外,部署能够检测和阻止恶意PowerShell脚本的安全工具也是必不可少的。
勒索软件 数据泄露 钓鱼攻击 恶意代码 IT行业 电子商务
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。