网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > 网络渗透测试

基于搜索引擎的telegram钓鱼攻击手法总结(13)

基于搜索引擎的telegram钓鱼攻击手法总结

downloader在有道云笔记相关的分享链接下载加密的压缩文件 A.jpg

基于搜索引擎的telegram钓鱼攻击手法总结



基于搜索引擎的telegram钓鱼攻击手法总结


压缩文件下载到本地后,安装程序解压出被分割的恶意loader dll文件,本地拼接后白加黑将loader运行起来,再解密并动态加载之前释放出的加密的恶意动态链接库。


木马运行后通过添加防火墙规则、复制多个自身、添加计划任务等手段进行权限维持。

基于搜索引擎的telegram钓鱼攻击手法总结

并且该恶意客户端采用了大量的反沙箱设置,整个安装过程就长达五分钟。

基于搜索引擎的telegram钓鱼攻击手法总结

部分木马具有 “牺牲部分上线率来提升存活率” 的思想。以下案例中的恶意客户端在用户安装完毕后,并不会完成木马的上线工作。而是将用户安装后的telegram的快捷方式修改为木马上线的命令行,用户在第一次运行假冒telegram的时候才会将恶意木马解压运行起来。

基于搜索引擎的telegram钓鱼攻击手法总结

木马多样性趋势。最初在了解范围内的木马基本无外乎 Cobalt Strike、大灰狼 这些传统远控(病毒特征码FatalRat、Zegost这些),后来有遇到过之前没有见过的websocket协议木马。

基于搜索引擎的telegram钓鱼攻击手法总结

攻击者目的

目前该攻击方式最常见的攻击目的即替换受害者剪贴板中的钱包地址实现盗币,但是在日常分析和其他分析报道中也能看到其他目的的攻击者。

基于搜索引擎的telegram钓鱼攻击手法总结

其他信息安全厂商报道 (责任编辑:admin)