【安全资讯】研究人员发现OceanLotus组织的新MacOS后门

安恒情报中心 2020-12-02 01:46:02 2053人浏览

研究人员最近发现了一个新的后门,认为它与OceanLotus组织有关。这个新变种的一些更新包括新的行为和域名。由于动态行为和代码与以前的OceanLotus示例相似,因此已确认是该恶意软件的变种。


OceanLotus负责针对媒体、研究和建筑等行业的组织发起有针对性的攻击。最近,来自Volexity的研究人员还发现,他们利用恶意网站传播恶意软件。该文档背后的攻击者被怀疑是针对越南用户的,因为诱饵文档的名称是越南语。


文档示例以捆绑在Zip存档中的应用程序形式提供。它使用Word文档的图标作为伪装,试图将其自身伪装成合法的文档文件。


文档示例的程序包结构


该应用程序捆绑包包含两个值得注意的文件:

  • ALL tim nha Chi Ngoc Canada: 包含主要恶意载荷的shell脚本
  • configureDefault.def: 执行时要显示的Word文件



  执行文件后显示的文档 


  恶意载荷会释放后门程序,该后门包含两个主要功能,一个用于收集操作系统信息并将其提交给恶意C&C服务器并接收其他C&C通信信息 ,另一个用于后门功能,以下是受支持的命令:

0x33

获取文件大小

0xe8

退出

0xa2

下载并执行文件

0xac

在终端中运行命令

0x48

删除文件

0x72

上传文件

0x23

下载文件

0x3c

下载文件

0x07

获取配置信息

0x55

空响应,心跳包


建议:

OceanLotus组织正在积极更新恶意软件,以逃避检测并提高持久性。可以采用以下最佳实践来防御恶意软件:
    -    切勿点击链接或从可疑来源的电子邮件中下载附件
    -    定期修补更新软件和应用程序
    -    使用适合您的操作系统的安全解决方案

失陷指标(IOC)7
APT OceanLotus MacOS 远程控制RAT 恶意网站 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。