黑客利用 BugSleep 恶意软件部署合法的 RMM - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

黑客利用 BugSleep 恶意软件部署合法的 RMM

胡金鱼 漏洞 2024-07-24 12:01:00
76873
收藏

导语:CheckPoint 的网络安全研究人员最近发现 MuddyWater 黑客一直在使用 BugSleep 恶意软件部署合法的 RMM。

hacker.webp.png

自 2023 年 10 月以来,与 MOIS 有关联的伊朗威胁组织 MuddyWater 加大了对中东国家(特别是以色列)的网络钓鱼活动。他们采用的方法是,利用已经被感染的电子邮件帐户向各个领域传播恶意内容。

最近的攻击以例如网络研讨会邀请为诱饵,促使辐射范围更大。CheckPoint 的网络安全研究人员最近发现 MuddyWater 黑客一直在使用 BugSleep 恶意软件部署合法的 RMM。

黑客利用 RMM 工具

BugSleep 是一个使用合法远程管理工具 (RMM) 的自定义后门。

现如今他们的策略变得越来越复杂,针对某些行业定制诱饵,并在 Egnyte 等合法文件共享服务上托管恶意文件,表明他们在保持 MuddyWater 签名完整的同时具有很强的适应能力。

据称,黑客组织MuddyWater一直利用Egnyte子域名进行涉及网络钓鱼的网络攻击,针对不同国家的各个行业。

他们还引入了新的 BugSleep 恶意软件来取代某些合法用途的远程监控和管理 (RMM) 工具。

BugSleep 采用逃避技术加密通信,并可以从其 C&C 服务器执行多个命令。

且该恶意软件有不断发展的迹象,包括不同的版本和一些编码不一致,同时使用进程注入进行持久性、计划任务以及试图逃避 EDR 解决方案。

由于这些实施失误,BugSleep 构成了重大威胁,特别是对于位于以色列、土耳其、沙特阿拉伯、印度和葡萄牙的组织,这些组织可能与在阿塞拜疆和约旦开展的行动有联系。

BugSleep 的引入促进了该组织增强网络钓鱼活动。除此之外,研究人员表示,MuddyWater 在中东(尤其是以色列)的活动增加表明了他们的持久性以及其策略是不断改进的。

该组织针对市政当局、航空公司和媒体等不同行业,简化了诱饵,从高度定制化转变为使用英语的通用主题。这一改变将使该组织能够影响更广泛的地区,而不是针对特定目标。他们的攻击次数也更多,整体战略均有所调整。

文章翻译自:https://gbhackers.com/muddywater-bugsleep-malware-deployment/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务