新型后门程序利用polyglot文件传播

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

Proofpoint报告指出,威胁者利用polyglot文件对阿联酋关键基础设施企业实施鱼叉式钓鱼攻击,隐藏Sosano后门程序。攻击者通过入侵印度电子公司邮箱发送恶意邮件,利用信任关系诱骗目标。CISO需提高警惕,防止类似攻击扩散。

🎯

关键要点

  • Proofpoint报告指出,威胁者利用polyglot文件对阿联酋关键基础设施企业实施鱼叉式钓鱼攻击。
  • 攻击者通过入侵印度电子公司邮箱发送恶意邮件,利用信任关系诱骗目标。
  • 后门程序被命名为Sosano,攻击目前可能仅限于阿联酋,但可能扩散到其他地区。
  • 攻击者使用polyglot文件隐藏恶意软件,显示出其在目标选择和社交工程引诱方面的复杂性。
  • 攻击的起源是攻击者入侵INDIC Electronics邮箱,利用信任关系向阿联酋企业发送邮件。
  • 邮件中包含伪装成合法链接的恶意文件,利用双重扩展名和多语文件进行混淆。
  • Sosano后门是用Golang编写的DLL文件,功能有限,具有逃避检测的机制。
  • CISO和CIO应保护企业域名不被伪造,以防止类似攻击的发生。

延伸问答

什么是polyglot文件,它在此次攻击中如何被利用?

polyglot文件是通过精心构建数据,使不同解析器对同一文件产生不同解释的文件。在此次攻击中,攻击者利用polyglot文件隐藏恶意软件,增加了攻击的隐蔽性。

Sosano后门程序的特点是什么?

Sosano后门是用Golang编写的DLL文件,功能有限,恶意代码量较少,具有逃避检测的机制,如随机休眠和使用伪随机数生成器。

此次攻击的目标是什么?

此次攻击主要针对阿联酋的关键基础设施企业,特别是航空、卫星通信和交通行业。

攻击者是如何入侵印度电子公司的邮箱的?

攻击者通过入侵INDIC Electronics的邮箱,利用该邮箱向阿联酋企业发送含有恶意链接的邮件。

CISO和CIO应如何防范类似攻击?

CISO和CIO应保护企业域名不被伪造,并提高警惕,防止类似的鱼叉式钓鱼攻击扩散。

此次攻击的传播方式是什么?

攻击者通过发送伪装成合法链接的恶意邮件,利用信任关系诱骗目标,邮件中包含混淆的多语文件。

➡️

继续阅读