冒充菲律賓政府,Balikbayan Foxes大肆發(fā)起網(wǎng)絡(luò)攻擊
據(jù)security affairs消息,安全研究人員近期發(fā)現(xiàn)了一個(gè)名為Balikbayan Foxes(TA2722)的網(wǎng)絡(luò)攻擊組織。
該組織曾多次冒充菲律賓政府組織,包括衛(wèi)生部、海外就業(yè)管理局和海關(guān)局,還偽裝成沙特駐馬尼拉大使館和菲律賓DHL郵遞和物流集團(tuán),不斷傳播木馬病毒和惡意軟件,包括Remcos 、 NanoCore 等遠(yuǎn)程訪(fǎng)問(wèn)木馬。其中,Remcos和NanoCore木馬病毒常被用于信息收集、數(shù)據(jù)過(guò)濾、監(jiān)視和控制被感染的計(jì)算機(jī)。
該組織主要活動(dòng)在北美、歐洲和東南亞等地區(qū),涉及航運(yùn)、物流、制造、商業(yè)服務(wù)、制藥、能源和金融等多個(gè)領(lǐng)域,其目的在于獲取計(jì)算機(jī)權(quán)限,竊取企業(yè)的數(shù)據(jù)和信息,以及后續(xù)的商業(yè)詐騙行動(dòng)等。
安全專(zhuān)家表示,“該組織一般直接或間接冒充菲律賓政府部門(mén),不斷向受害者發(fā)起釣魚(yú)郵件攻擊,誘使用戶(hù)下載帶木馬的文件或點(diǎn)擊惡意鏈接。”
在現(xiàn)有被記錄的攻擊中,該組織在2020年8月曾冒充菲律賓DHL和沙特駐馬尼拉領(lǐng)事館(KSA),發(fā)起魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊。值得一提的是,攻擊者的釣魚(yú)郵件重復(fù)使用了很長(zhǎng)一段時(shí)間,這意味著他們一直沒(méi)有被發(fā)現(xiàn)。他們?cè)卩]件中設(shè)置了多種誘餌,包括Covid-19感染率、賬單、票據(jù)等。
根據(jù)已有的信息,安全研究人員將這些攻擊活動(dòng)分為兩個(gè)不同的網(wǎng)絡(luò)攻擊集群,并發(fā)現(xiàn)了該組織多種攻擊機(jī)制,只要包括:
- 發(fā)送的網(wǎng)絡(luò)釣魚(yú)電子郵件包含指向惡意 .RAR 文件的 OneDrive 鏈接;
- 郵件中附加了精心制作的PDF文件,其中包含指向惡意可執(zhí)行文件的嵌入 URL;
- 包含宏的壓縮 MS Excel 文檔,啟用后則會(huì)下載惡意軟件。
根據(jù)已經(jīng)披露的信息,該組織自2018年8月就已經(jīng)開(kāi)始活躍,一直到2020年10月份才逐漸停止。2021年9月,該組織再一次開(kāi)始活躍起來(lái),并將菲律賓海關(guān)客戶(hù)資料注冊(cè)系統(tǒng)(CPRS)作為誘餌,在里面設(shè)置了收集憑證的惡意鏈接。
總的來(lái)說(shuō),Balikbayan Foxes是一個(gè)高活躍度的網(wǎng)絡(luò)攻擊組織,曾多次冒充菲律賓政府的各個(gè)部門(mén),針對(duì)東南亞、歐洲和北美等地區(qū)發(fā)起釣魚(yú)郵件攻擊,傳播各種惡意軟件和木馬病毒。有信息顯示,該組織一直試圖遠(yuǎn)程訪(fǎng)問(wèn)、控制受害者的計(jì)算機(jī),收集系統(tǒng)數(shù)據(jù),安裝惡意軟件,參與商業(yè)電子郵件妥協(xié)(BEC)攻擊等。