隐秘SquidLoader恶意软件通过规避型Cobalt Strike攻击瞄准香港金融机构

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

Trellix威胁情报团队发现针对香港金融机构的SquidLoader恶意软件攻击,该软件通过伪装的钓鱼邮件传播,具备高度规避检测能力,最终使攻击者获得远程访问权限,攻击链复杂,涉及反分析和反沙箱技术,对企业安全构成重大威胁。

🎯

关键要点

  • Trellix威胁情报团队发现针对香港金融机构的SquidLoader恶意软件攻击。
  • SquidLoader是一款高度混淆的加载程序,旨在规避检测并部署Cobalt Strike信标。
  • 攻击链始于伪装的钓鱼邮件,附件为密码保护的RAR压缩包,解压后伪装成合法文件。
  • 恶意软件通过复制自身并建立与命令控制服务器的连接,最终实现远程访问权限。
  • SquidLoader具备高级的反分析、反沙箱和反调试技术,能够自我终止以规避检测。
  • 与C2服务器的通信伪装成Kubernetes主题的URL,攻击活动已扩展至新加坡和澳大利亚。
  • 整个攻击活动展现出高度专业化的攻击操作,对目标组织构成重大威胁。

延伸问答

SquidLoader恶意软件是如何传播的?

SquidLoader恶意软件通过伪装的钓鱼邮件传播,附件为密码保护的RAR压缩包,解压后伪装成合法文件。

SquidLoader恶意软件的主要功能是什么?

SquidLoader的主要功能是规避检测并部署Cobalt Strike信标,以实现对目标系统的远程访问。

SquidLoader恶意软件具备哪些反检测技术?

SquidLoader具备高级的反分析、反沙箱和反调试技术,能够自我终止以规避检测。

此次攻击的目标主要是哪些地区?

此次攻击的主要目标是香港金融机构,但攻击活动已扩展至新加坡和澳大利亚。

SquidLoader恶意软件的攻击链是怎样的?

攻击链始于伪装的钓鱼邮件,随后下载并执行恶意代码,最终实现远程访问权限。

Trellix对SquidLoader恶意软件的检测率如何?

Trellix报告指出,SquidLoader在分析时其VirusTotal检测率接近零,展现出极强的规避能力。

➡️

继续阅读