【安全资讯】针对德国的Osiris银行木马

安恒情报中心 2021-02-20 06:47:24 2301人浏览

2021年1月15日至20日,研究人员发现了一起针对德国制造业的攻击活动。受害者会被重定向到受感染的网站,这些网站可以提供高级的无文件下载器,最终将Osiris客户端与捆绑的mini-Tor进行通信,并与C2 Tor面板进行通信。

经过进一步调查并与社区共享了一些TTP,Morphisec发现了其他目标国家,例如美国和韩国,这些国家使用报告中所述的相同交付机制交付了REvil和其他有效载荷。其攻击链包括五个主要阶段:
• 来自受感染站点的混淆Javascript下载器;
• 第二阶段Javascript下载程序,负责持久性;
• Javascript执行的Powershell导致反射性加载下一个.NET文件;
• 一个无文件的.NET加载程序,它从注册表中映射并解码为一个新的.NET镂空的内存中可执行文件,该文件负责将Osiris木马镂空为合法的Windows进程;
• Osiris借助mini-Tor捆绑包连接到其C2。


Osiris的攻击链如下:



失陷指标(IOC)6
制造业 Osiris 银行木马 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。