为绕过安全系统,黑客在谷歌云存储上托管恶意程序的实体
author:一佰互联 2019-03-30   click:194

简介:更多全球网络安全资讯尽在E安全官网www.easyaq.com小编来报:网络犯罪分子通过滥用谷歌合法云存储服务托管恶意程序的实体,并通过绕过安全控制破坏企业网络。该攻击是攻击者针对谷歌云存储服务域storage.googleapis. ...

更多全球网络安全资讯尽在E安全官网www.easyaq.com小编来报:网络犯罪分子通过滥用谷歌合法云存储服务托管恶意程序的实体,并通过绕过安全控制破坏企业网络。

为绕过安全系统,黑客在谷歌云存储上托管恶意程序的实体

该攻击是攻击者针对谷歌云存储服务域storage.googleapis.com发起的,而全球多家公司使用的都是该服务域。自八月起,该活动主要针对银行的员工及位于美国及英国的金融服务公司。该攻击起初是通过大规模电邮方式分发的,电邮中包含指向由谷歌云服务托管的恶意网站的钓鱼链接。研究人员经分析发现,有4,600个网络钓鱼网站使用了合法托管服务,也可称为“名誉联网”,该方法可借知名的流行托管服务来躲避检测。鉴于电邮安全系统可检测恶意附件,攻击者并未使用恶意附件,相反,他们使用电子邮件中的恶意链接以绕过电邮安全系统。仅有已存在于威胁存储库的恶意URL才可能被识别出来,而鉴于攻击者会不断改变托管域的负载,这种情况并不常见。

谷歌云存储的感染过程首先,攻击者从被入侵的电邮账户发送包含嵌入式URL的电邮启动整个恶意行动。伪装为谷歌云存储服务合法URL的恶意URL可被用来传输两类程序的实体以感染终端节点:VBS脚本和JAR文件。

为绕过安全系统,黑客在谷歌云存储上托管恶意程序的实体

攻击者并未使用大多数网络犯罪分子使用的经过混淆(伪装)的恶意VBS脚本。据Menlo Security称,这些VBS脚本是由同一工具包创建的,因为这三个脚本似乎都属于Houdini恶意软件系列;而经鉴定,我们发现其中一个JAR文件(Swift invoice.jar)属于Houdini/jRAT恶意软件系列。研究人员表示,正在对其他JAR文件展开调查,且认为这些文件应属于Qrat恶意软件系列。

本文仅代表作者个人观点,不代表巅云官方发声,对观点有疑义请先联系作者本人进行修改,若内容非法请联系平台管理员,邮箱2522407257@qq.com。更多相关资讯,请到巅云www.yx10011.com学习互联网营销技术请到巅云建站www.yx10011.com。