ZipLine黑客利用虚假保密协议向美国制造商发送恶意软件

B站影视 内地电影 2025-09-02 08:24 1

摘要:网络安全公司 Check Point 表示,与攻击者发送恶意电子邮件的传统网络钓鱼活动不同,这些攻击背后的黑客首先通过公司网站表格联系受害者,使交流看起来更可信。

研究人员表示,黑客利用美国工业和科技公司的“联系我们”表格发送伪装成保密协议文件的恶意软件。

网络安全公司 Check Point 表示,与攻击者发送恶意电子邮件的传统网络钓鱼活动不同,这些攻击背后的黑客首先通过公司网站表格联系受害者,使交流看起来更可信。

黑客会持续对话长达两周,冒充潜在的商业伙伴,并要求受害者签署保密协议。最终,他们会将一份合同以ZIP压缩包的形式发送到Heroku(一个合法的云平台)上,其中包含名为MixShell的定制恶意软件。

ZipLine黑客活动的社会工程流程

研究人员在周二的一份报告中表示:“与受害者的长期接触表明攻击者愿意投入时间……可能根据感知价值或易于入侵的情况来调整他们的努力。”

大多数受害者是美国公司,包括机械、金属制品和零部件等工业制造商。该活动还瞄准了硬件、半导体、生物技术、制药、航空航天、能源和消费品领域的公司。新加坡、日本和瑞士的一些公司也成为攻击目标。

Check Point 表示,并非所有 ZIP 档案都是恶意的,其中一些包含无害文档,这表明真正的恶意软件可能是根据受害者的 IP 地址、浏览器或其他详细信息从 Heroku 网站有选择地上传的。

感染链

为了增强攻击活动的可信度,攻击者使用了与真实美国注册企业绑定的域名,其中一些域名甚至可以追溯到2015年。

实际上,这些网站都是假的,全部复制自同一模板,“关于我们”页面上显示的是白宫管家的照片,而这些管家的照片却被伪装成公司创始人。研究人员表示,通过使用长期存在的域名,攻击者得以绕过安全过滤器。

Check Point 尚未将此次攻击活动归咎于特定的威胁组织,但发现此次行动中使用的一台服务器与一个名为 UNK_GreenSec 的鲜为人知的集群基础设施存在重叠,该集群此前曾被曝出与俄罗斯相关的网络犯罪分子存在关联。

该公司认为,此次行动可能出于经济动机。

来源:会杀毒的单反狗

相关推荐