关于MULTI#STORM活动利用远程访问木马瞄准印度和美国的动态情报

news2025/2/8 2:17:20

一、基本内容

于2023年6月22日,一款代号为MULTI#STORM的新网络钓鱼活动将目标瞄准了印度和美国,利用JavaScript文件在受感染的系统上传播远程访问木马。

二、相关发声情况

  Securonix的研究人员Den luzvyk、Tim Peck和Oleg Kolesnikov发表声明称,这次攻击链以受害机器感染多个独特的远程访问木马(RAT)恶意软件实例结束,包括Warzone RAT和Quasar RAT。这些恶意软件用于感染攻击链不同阶段的命令和控制。攻击链开始于电子邮件收件人单击指向Microsoft OneDrive上托管的受密码保护的ZIP文件(“REQUEST.zip”)的嵌入链接(密码为“123456”)。当提取存档文件时,会发现一个严重混淆的JavaScript文件(“REQUEST.js”),双击该文件时,会通过执行两个PowerShell命令来激活感染。这两个命令负责从OneDrive检索两个单独的有效负载并执行它们。这两个文件的第一个是向受害者显示的诱惑PDF文档,而第二个文件是基于Python的可执行文件,在后台秘密进行。该二进制文件充当释放器,以Base64编码字符串(“Storm.exe”)的形式提取并运行其中包含的主要有效负载,但不是在通过Windows注册表修改设置持久性之前进行。二进制文件还解码了第二个ZIP文件(“files.zip”),其中包含四个不同的文件,每个文件都旨在绕过用户账户控制(UAC)并通过创建模拟可信目录来升级权限。这些文件中有一个批处理文件(“check.bat”),Securonix表示该文件与另一个名为DBatLoader的加载程序有一个共同点,尽管所使用的编程语言有所不同。名为“KDECO.bat”的第二个文件执行PowerShell命令来指示Microsoft Defender添加防病毒排除规则以跳过“C:\Users”目录。随着Warzone RAT(又名Ave Maria)的部署,攻击达到了最高峰,这是一种现成的恶意软件,每月售价38美元,并提供了收集敏感数据和下载其他恶意软件(例如Quasar RAT)的详尽功能列表。

其他研究人员指出,对于网络钓鱼电子邮件,尤其是在强调紧迫感的情况下,保持格外警惕非常重要。这种特殊的诱惑通常并不引人注目,因为它需要用户直接执行JavaScript文件。快捷方式文件或者使用双扩展名的文件可能会有更高的成功率。

三、分析研判

在这个案件中,网络攻击团队使用远程木马病毒对受害方进行了网络攻击。在日常的网络安全防护中,我们需要时刻警惕此类病毒的入侵。远程木马病毒是一种恶意软件,可以通过互联网远程控制受感染计算机,从而造成以下危害:

1. 窃取个人信息:远程木马病毒可以窃取用户的个人信息,如登录名、密码、信用卡信息等,从而导致用户的财产损失和个人隐私泄露。

2. 破坏系统:远程木马病毒可以修改、删除或破坏系统文件和数据,导致系统崩溃、无法启动或无法正常运行。

3. 恶意攻击:远程木马病毒可以利用受感染计算机进行恶意攻击,如DDoS攻击、钓鱼攻击等,从而影响网络安全和稳定。

4. 植入其他恶意软件:远程木马病毒可以植入其他恶意软件,如广告软件、间谍软件等,从而进一步危害用户的计算机和个人信息安全。

5. 控制计算机:远程木马病毒可以远程控制受感染计算机,从而进行非法活动,如发送垃圾邮件、进行网络诈骗等。

四、应对策略

在面对远程木马病毒攻击的时候,我们可以采取以下措施来应对:

1. 及时更新防病毒软件:保持防病毒软件的最新版本,及时更新病毒库,以便及时发现和清除木马病毒。

2. 加强网络安全防护:加强网络安全防护,包括加强网络防火墙、加密数据传输、限制远程访问等。

3. 定期备份数据:定期备份重要数据,以防数据丢失或被病毒攻击。

4. 提高安全意识:提高员工的安全意识,加强对网络安全的培训和教育,避免点击不明链接或下载不明文件。

5. 及时处理异常情况:及时发现和处理异常情况,如发现电脑运行缓慢、弹出广告等异常情况,应立即进行检查和处理。

6. 密码安全:加强密码安全,定期更换密码,避免使用简单密码或相同密码。

7. 安装补丁:及时安装操作系统和软件的安全补丁,以修复漏洞,提高系统安全性。

8. 使用安全浏览器:使用安全浏览器,如Chrome、Firefox等,避免使用IE等容易受到攻击的浏览器。

9. 避免使用不安全的公共WiFi:避免使用不安全的公共WiFi,以免被黑客攻击。

10. 安装安全插件:安装安全插件,如AdBlock、NoScript等,可以防止恶意广告和脚本攻击。

11. 使用虚拟机:使用虚拟机可以隔离病毒,防止病毒感染主机系统。

12. 及时更新操作系统:及时更新操作系统,以修复漏洞,提高系统安全性。

13. 使用加密通信工具:使用加密通信工具,如VPN、SSH等,可以保护数据传输的安全性。

14. 安装防火墙:安装防火墙,可以阻止未经授权的访问和攻击。

15. 定期检查系统安全性:定期检查系统安全性,如端口扫描、漏洞扫描等,及时发现和修复安全漏洞。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1336230.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

掌握JWT:解密身份验证和授权的关键技术

JSON Web Token 1、什么是JWT2、JWT解决了什么问题3、早期的SSO认证4、JWT认证5、JWT优势6、JWT结构Header 标头Payload 负载 Signature 签名 7、代码实现添加依赖生成Token认证token 8、工具类9、JWT整合Web10、拦截器校验11、网关路由校验12、解决多用户登录的问题13、客户端…

从流星雨启程:Python和Pygame下载与安装全过程

文章目录 一、前言二、下载安装过程1.官网下载安装包2.安装python过程第一步第二步第三步第四步第五步安装完成 3.简单测试Python3.1 检查 Python 版本号3.2 打开 Python 解释器3.3 输入你的第一个代码3.4 运行 Python 脚本 4.安装Pygame4.1 cmd命令安装Pygame4.2 pip升级4.3 安…

论文阅读——X-Decoder

Generalized Decoding for Pixel, Image, and Language Towards a Generalized Multi-Modal Foundation Model 1、概述 X-Decoder没有为视觉和VL任务开发统一的接口,而是建立了一个通用的解码范式,该范式可以通过采用共同的(例如语义&#…

12月25日作业

串口发送控制命令&#xff0c;实现一些外设LED 风扇 uart4.c #include "uart4.h"void uart4_config() {//1.使能GPIOB\GPIOG\UART4外设时钟RCC->MP_AHB4ENSETR | (0x1 << 1);RCC->MP_AHB4ENSETR | (0x1 << 6);RCC->MP_APB1ENSETR | (0x1 <…

博易大师智星系统外盘资管系统的功能介绍!

1. 市场行情数据接收和显示&#xff1a;软件需要接收实时的市场行情数据&#xff0c;并将其以图形或数字的形式显示出来&#xff0c;包括价格、成交量、成交额等信息。 2. 交易操作界面&#xff1a;软件需要提供一个交易操作界面&#xff0c;供用户进行交易操作&#xff0c;包括…

HarmonyOS共享包HAR

共享包概述 OpenHarmony提供了两种共享包&#xff0c;HAR&#xff08;Harmony Archive&#xff09;静态共享包&#xff0c;和HSP&#xff08;Harmony Shared Package&#xff09;动态共享包。 HAR与HSP都是为了实现代码和资源的共享&#xff0c;都可以包含代码、C库、资源和配…

基于深度学习的非合作双基地雷达目标检测方法

源自&#xff1a;信号处理 作者&#xff1a;钟宁, 鲍庆龙, 陈健, 戴华骅 “人工智能技术与咨询” 发布 摘 要 非合作双基地雷达由于接收的目标信号能量不强且回波脉冲间相位同步困难&#xff0c;在目标检测时无法进行相参处理从而带来弱小目标检测困难的问题。为解决这一问…

【操作系统】探究进程奥秘:显示进程列表的解密与实战

​&#x1f308;个人主页&#xff1a;Sarapines Programmer&#x1f525; 系列专栏&#xff1a;Linux专栏&#xff1a;《探秘Linux | 操作系统解密》⏰诗赋清音&#xff1a;月悬苍穹泛清辉&#xff0c;梦随星河徜徉辉。情牵天际云千层&#xff0c;志立乘风意自飞。 ​ 目录 &a…

构建外卖系统:从技术到实战

在当今高度数字化的社会中&#xff0c;外卖系统的开发变得愈发重要。本文将从技术角度出发&#xff0c;带领读者一步步构建一个基础的外卖系统&#xff0c;并涵盖关键技术和实际代码。 1. 技术选型 1.1 后端开发 选择Node.js和Express框架进行后端开发&#xff0c;搭建一个灵…

Linuxapache安装

Apache 介绍 Apache HTTP Server&#xff08;简称Apache&#xff09;是Apache软件基金会的一个开放源码的网页服务器&#xff0c;Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上&#xff0c;由于其跨平台和安全性被广泛使用&#xff0…

AIGC专栏1——Pytorch搭建DDPM实现图片生成

AIGC专栏1——Pytorch搭建DDPM实现图片生成 学习前言源码下载地址网络构建一、什么是Diffusion1、加噪过程2、去噪过程 二、DDPM网络的构建&#xff08;Unet网络的构建&#xff09;三、Diffusion的训练思路 利用DDPM生成图片一、数据集的准备二、数据集的处理三、模型训练 学习…

iOS设备信息详解

文章目录 ID 体系iOS设备信息详解IDFA介绍特点IDFA新政前世今生获取方式 IDFV介绍获取方式 UUID介绍特点获取方式 UDID介绍获取方式 OpenUDID介绍 Bundle ID介绍分类其他 IP地址介绍获取方式 MAC地址介绍获取方式正常获取MAC地址获取对应Wi-Fi的MAC地址 系统版本获取方式 设备型…

Java基于TCP网络编程的群聊功能

服务端 import java.net.ServerSocket; import java.net.Socket; import java.util.ArrayList; import java.util.List;public class Server2 {public static List<Socket> onlineList new ArrayList<>();public static void main(String[] args) throws Except…

在做题中学习:三数之和

15. 三数之和 - 力扣&#xff08;LeetCode&#xff09;15. 三数之和 - 力扣&#xff08;LeetCode&#xff09; 解释&#xff1a;不能重复也就是说不能和前一个三元组的元素完全相同 思路&#xff1a;通过做 两数之和那道题 可以想到&#xff1a; 1.先排序 2.双指针法 3.固定…

分布式核心技术之分布式锁

文章目录 为什么要使用分布锁&#xff1f;分布式锁的三种实现方法基于数据库实现分布式锁基于缓存实现分布式锁基于 ZooKeeper 实现分布式锁知识扩展&#xff1a;如何解决分布式锁的羊群效应问题&#xff1f; 三种实现方式对比 分布式互斥&#xff0c;领悟了其“有你没我&#…

解决 Solidworks2021 报错(-15,10032,0)错误记录

Solidworks2021 报错"-15,10032,0"错误记录 如图所示解决方案步骤1步骤2 个人问题我的没法添加白名单&#xff0c;要是有能解决的大神给个解决方式感激不尽&#xff01;&#xff01; 如图所示 解决方案 步骤1 该问题的解决方式仅对个人有效&#xff0c;不一定通用&…

非对称加密与对称加密的区别是什么?

在数据通信中&#xff0c;加密技术是防止数据被未授权的人访问的关键措施之一。而对称加密和非对称加密是两种最常见的加密技术&#xff0c;它们被广泛应用于数据安全领域&#xff0c;并且可以组合起来以达到更好的加密效果。本文将探讨这两种技术的区别&#xff0c;以及它们在…

C#示例(一):飞行棋游戏

1、先看一下实现效果 输入连个玩家的姓名 两个玩家分别用字母A和字母B表示 按下任意键开始掷骰子、根据骰子走对应的步数… 2、绘制游戏头 /// <summary>/// 画游戏头/// </summary>public static void GameShow(){Console.ForegroundColor ConsoleColor.Blu…

CEEMDAN +组合预测模型(BiLSTM-Attention + ARIMA)

目录 往期精彩内容&#xff1a; 前言 1 风速数据CEEMDAN分解与可视化 1.1 导入数据 1.2 CEEMDAN分解 2 数据集制作与预处理 2.1 划分数据集&#xff0c;按照8&#xff1a;2划分训练集和测试集&#xff0c; 然后再按照前7后4划分分量数据 2.2 设置滑动窗口大小为7&#…

SuperMap iClient3D for WebGL时序影像

文章目录 前言一、加载影像数据二、创建时间条1.这里使用Echarts来创建TimeLine&#xff0c;首先需要引入相关依赖2.初始化Echarts实例 三、设置不同年份影像交替显示四、效果 前言 时序影像可以用于对地球表面的变化进行定量分析和监测。 通过对多时相遥感影像的比较和分析&a…