研究人员发现了一种新的恶意恶意软件
,名为 WikiLoader 恶意软件。软件之所以这样命名 ,针对织是利组因为它向维基百科发出请求
,希望得到内容中包含 "The 恶意Free "字符串的响应 。 WikiLoader 恶意软件的软件主要目标是意大利企业及组织
。 WikiLoader 是针对织一种高级下载管理器
,旨在部署额外的利组恶意有效载荷
。该恶意软件采用了巧妙的恶意规避方法和独特的建站模板代码执行,使其难以检测和分析。软件 目前来看,针对织WikiLoader 的利组创建目的可能是出租给特定的网络犯罪行为者 。 Proofpoint 关于 WikiLoader 的恶意报告称
:"根据观察到的使用情况 ,预计这种恶意软件很可能会被其他威胁行为者使用,软件特别是针对织那些作为初始访问代理(IAB)运营的威胁行为者
。 WikiLoader 恶意软件会通过电子邮件发送给用户,邮件附件包括 Microsoft OneNote
、PDF 文档或 Excel 表单,如下截图所示。 Excel 附件被设计成意大利税务局的样子 ,但实际上这只是欺骗用户的虚假文件
。 网络安全公司Proofpoint在其博客文章中详细介绍了WikiLoader,作为一个下载器
,它可以安装第二个恶意软件有效载荷
,并能逃避检测 。 这种被开发的恶意软件可以访问网络主机
,并通过 HTTP cookies 外泄主机数据
。源码库网络犯罪分子被发现使用 Discord 的 CDN 作为文件主机 。不过,尚未证实 Discord 是否已被入侵。 使用 WikiLoader 的网络犯罪分子在任何 Discord 聊天中上传样本,并将 Discord 链接复制到附件
。 WikiLoader 最先被一个名为 TA544 的网络犯罪团伙发现使用。据了解
,该组织曾使用 Ursnif 恶意软件攻击意大利的组织。研究人员认为 ,该恶意软件主要会被作为初始访问代理(IAB)的香港云服务器网络犯罪分子使用。 Proofpoint的研究人员发现,从2022年12月开始,有近8个传播WikiLoader恶意软件的活动
。另一个名为TA551的组织使用WikiLoader攻击意大利组织。 今年2月,TA544被发现使用另一个更新版本的WikiLoader攻击意大利组织。 今年 3 月
,TA551 再次利用附在 OneNote 文档中的可执行文件发送意大利语电子邮件。 今年 7 月 11 日
,发现 TA544 使用了最新版本的服务器租用 WikiLoader 恶意软件。这次活动发送了超过 15 万条信息
,但目标不在意大利 。 第一个版本的 WIkiLoader 恶意软件的 shellcode 没有进行太多的混淆处理,但在 2023 年 2 月 8 日发现的第二个版本增加了复杂性,并使用了编码字符串。 第三个版本的 WikiLoader 恶意软件进行了以下升级: 在二月份的模板下载活动中
,攻击者发送了伪装成意大利快递服务的电子邮件 。该电子邮件包含安装了WikiLoader恶意软件的VBA宏启用Excel文档。 Proofpoint 博客中写道
:这一版本的 WikiLoader 包含更复杂的结构、用于逃避自动分析的额外停滞机制以及编码字符串的使用 。 与恶意软件一起使用的打包下载器是为了逃避检测和分析
。WikiLoader 恶意软件可执行文件较小,用于下载实际有效载荷
。这种机制还允许黑客控制有效载荷的传输。他们可以控制下载活动的时间范围
,并加入 IP 过滤等功能 。 参考链接
:https://thecyberexpress.com/wikiloader-malware-italian-organizations/
