当心:新的网络钓鱼攻击针对LinkedIn用户

Covid-19大流行使全球经济严重不安,许多行业和部门仍然可以感受到余震。在不断变化的环境中,很多人失业了,从逻辑上讲,很多人去了LinkedIn寻找新的机会。

坏演员也总是在寻找新的机会,他们将LinkedIn热门歌曲的涌入视为这样的机会。与检测和响应网络安全公司eSentire一起工作的安全研究人员最近报告了一项新的网络钓鱼活动,该网络攻击针对的是潜行和危险恶意软件的LinkedIn用户。

无文件恶意软件构成了重大威胁

据eSentire专家称,新战役背后的威胁组织称为Golden Chickens 。在通过LinkedIn消息传递的此新的网络钓鱼活动中,他们使用的恶意软件恰当地称为“ more_eggs ”。

More_eggs是一种无文件的恶意软件,它滥用合法的Windows进程并将其功能和脚本中存储的特定指令提供给它们。这使得特别难以检测。

此活动的另一个值得注意的事情是,它与大多数网络钓鱼尝试不同,后者尝试将数百万封电子邮件发送给潜在的数百万活跃用户。这里使用的方法更具针对性,可以称为鱼叉式网络钓鱼-这种攻击使用视觉上可信的名称和方法,更可能引诱受害者并诱使他们单击恶意文件。

发送给LinkedIn用户收件箱的消息非常具体,包含了他们上次所从事的实际工作,并在后面加上了“职位”一词,这意味着该职位是真正的工作机会。仅此一项就引起了非常可信的诱惑,并且似乎这种有针对性的方法正在奏效。

more_eggs使用的恶意文件是一个zip,一旦打开,便会悄悄地部署该恶意软件。一旦被感染,该系统将向恶意软件背后的线程参与者开放,并且可以远程下载和部署其他恶意有效负载。

“恶意软件即服务”取得回报

最近的more_eggs活动也不是Golden Chickens组织本身进行的。 eSentire通知说,威胁行为者正在将恶意软件出售或许可给第三方不良行为者,并将其作为服务进行操作。这个概念不是革命性的或新颖的,但是诸如Colabt Group这样的大型威胁参与者的名字正在使用more_eggs的事实表明,它对于黑客来说运作良好。

与eSentire合作的专家选择了针对more_eggs的许多威胁指标。其中包括C&C信标,zip文件的哈希以及more_eggs使用的下载服务器:

  • C&C信标:d27qdop2sa027t.cloudfront [。] net
  • 邮编文件哈希:776c355a89d32157857113a49e516e74
  • 伺服器:ec2-13-58-146-177.us-east-2.compute.amazonaws [。] com

 

发表评论

请不要将此评论系统用于支持或结算问题。 若要获取SpyHunter技术支持,请通过SpyHunter打开技术支持问题直接联系我们的技术团队。 有关结算问题,请参考“结算问题?”页面。 有关一般查询(投诉,法律,媒体,营销,版权),请访问我们的"查询和反馈"页面。


不允许使用HTML。