攻击以一封干净的电子邮件开始,其中包含从巴基斯坦合法报纸文章中复制的文字。两天后,受害者收到一封新的电子邮件,其中包含冒充巴基斯坦军方官员关于PegASUS间谍软件的警告,其中包括一个cutt.ly链接到加密的Word文档和一个解密密码。
无论受害者采取什么行动,点击其中任何一个链接都会下载Word文档。如果目标人物输入了电子邮件中的密码,电脑屏幕上就会出现一个带有宏的文档。如果该特定机器上启用了宏,下一步就是简单地加载恶意代码。一个名为skfk.txt的.NET DLL文件就会在临时目录中被创建,该文件包含文档注释栏的材料。PowerShell被用来将该文件加载到内存中,并用于窃取数据。
简单地说,当列出的扩展名的MD5哈希值匹配时,该文件就会通过C&C服务器被检索出来。没有列出的文件被保存到同一C&C服务器的不同文件夹,使用机器名对应用户名字符串。
“Confucius”网络犯罪团伙过去曾使用几个文件窃取工具对巴基斯坦军队进行网络间谍攻击。开发者在创建恶意文件时使用创新技术,其中一些技术包括使用加密文件来防止自动分析,或将有害代码隐藏在评论部分。
访问趋势科技博客以了解更多细节:
原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/99734.html