新闻快讯
< >

为绕过安全系统,黑客在谷歌云存储上托管恶意程序的实体

据报道,网络犯罪分子通过滥用谷歌合法云存储服务托管恶意程序的实体,并通过绕过安全控制破坏企业网络

 为绕过安全系统,黑客在谷歌云存储上托管恶意程序的实体-E安全

该攻击是攻击者针对谷歌云存储服务域storage.googleapis.com发起的,而全球多家公司使用的都是该服务域。 

自八月起,该活动主要针对银行的员工及位于美国及英国的金融服务公司。 

该攻击起初是通过大规模电邮方式分发的,电邮中包含指向由谷歌云服务托管的恶意网站的钓鱼链接。 

研究人员经分析发现,有4,600个网络钓鱼网站使用了合法托管服务,也可称为“名誉联网”,该方法可借知名的流行托管服务来躲避检测。 

鉴于电邮安全系统可检测恶意附件,攻击者并未使用恶意附件,相反,他们使用电子邮件中的恶意链接以绕过电邮安全系统。 

仅有已存在于威胁存储库的恶意URL才可能被识别出来,而鉴于攻击者会不断改变托管域的负载,这种情况并不常见。 

谷歌云存储的感染过程        

首先,攻击者从被入侵的电邮账户发送包含嵌入式URL的电邮启动整个恶意行动。 

伪装为谷歌云存储服务合法URL的恶意URL可被用来传输两类程序的实体以感染终端节点:VBS脚本和JAR文件。

 为绕过安全系统,黑客在谷歌云存储上托管恶意程序的实体-E安全

攻击者并未使用大多数网络犯罪分子使用的经过混淆(伪装)的恶意VBS脚本。 

据Menlo Security称,这些VBS脚本是由同一工具包创建的,因为这三个脚本似乎都属于Houdini恶意软件系列;而经鉴定,我们发现其中一个JAR文件(Swift invoice.jar)属于Houdini/jRAT恶意软件系列。 

研究人员表示,正在对其他JAR文件展开调查,且认为这些文件应属于Qrat恶意软件系列。


E安全注:本文系E安全由国外公开媒体搜集并独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号j871798128②邮箱②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登陆E安全门户网站户网站户网站户网站www.easyaq.com ,  查看更多精彩内容。