APT组织MuddyWater利用OpenSSH攻击企业CFO 部署RDP与计划任务建立持久化访问

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

APT组织MuddyWater针对全球财务高管发起复杂钓鱼攻击,伪装成招聘邮件,通过Firebase托管钓鱼页面诱骗目标。攻击者利用多阶段流程安装NetBird和OpenSSH,创建隐藏管理员账户,以确保隐蔽的远程访问和增强攻击持久性。

🎯

关键要点

  • APT组织MuddyWater针对全球财务高管发起复杂钓鱼攻击,伪装成招聘邮件。

  • 攻击者通过Firebase托管钓鱼页面诱骗目标,并使用定制化验证码挑战。

  • 该组织战术升级,利用合法远程工具NetBird和OpenSSH建立持久化后门。

  • 攻击链始于鱼叉式钓鱼邮件,受害者被引导至Firebase托管域名。

  • 受害者完成伪造验证码测试后,下载伪装成PDF的恶意ZIP压缩包。

  • 压缩包内含VBScript文件,启动多阶段感染流程,部署远程访问能力。

  • 攻击基础设施已迁移至新地址,多个Firebase项目使用相同钓鱼工具包。

  • 初始VBS下载器获取第二阶段有效载荷,静默安装NetBird和OpenSSH。

  • 攻击者创建隐藏管理员账户,确保不被发现,并配置远程桌面协议服务。

  • 恶意软件通过计划任务确保服务可靠性,隐藏新安装的远程访问软件。

延伸问答

MuddyWater组织的攻击目标是什么?

MuddyWater组织的攻击目标是全球的首席财务官及财务高管。

MuddyWater是如何进行钓鱼攻击的?

MuddyWater通过伪装成招聘邮件,诱骗目标访问Firebase托管的钓鱼页面,并使用定制化验证码挑战。

攻击者使用了哪些工具来建立持久化访问?

攻击者使用了合法的远程工具NetBird和OpenSSH来建立持久化访问。

MuddyWater的攻击链是如何运作的?

攻击链始于鱼叉式钓鱼邮件,受害者下载伪装成PDF的恶意ZIP压缩包,内含VBScript文件,启动多阶段感染流程。

攻击者如何确保其恶意软件不被发现?

攻击者创建隐藏的管理员账户,并通过计划任务确保恶意软件的可靠性和隐蔽性。

MuddyWater的攻击基础设施有什么变化?

攻击基础设施已从先前的命令控制服务器迁移至新的地址,使用多个Firebase项目进行钓鱼。

➡️

继续阅读