【安全资讯】Operation Layover:长期针对航空行业的网络钓鱼活动

猎影实验室 2021-09-18 06:10:30 737人浏览

引言

研究人员揭露了一项名为“Operation Layover”的攻击活动,该活动针对航空业,通过鱼叉式网络钓鱼电子邮件传播AsyncRAT和njRAT。攻击活动背后的参与者疑似来自尼日利亚,已经运行恶意软件超过五年,在过去的两年中主要针对航空业发起攻击。

 

简况

5月,微软发现了一项针对航空航天和旅游部门的活动,活动中的电子邮件分发一个积极开发的加载程序,提供 RevengeRAT 或 AsyncRAT。研究人员此次发现的包含恶意 .PDF 的样本电子邮件,与微软获得的样本非常相似。电子邮件和 .PDF 附件以航空为主题,提及旅行路线、航班路线、私人飞机、报价、包机请求、货物详细信息等。据信,攻击者至少自 2013 年以来一直活跃,航空主题的诱饵邮件可以追溯到 2018 年 8 月。

 

攻击者使用类似于下面的电子邮件作为初始攻击向量,电子邮件似乎包含一个附加的 PDF 文件,该文件是指向托管在 Google Drive 上的 .vbs 文件的链接:

研究人员识别出的最早的样本时间为2013 年 2 月 7 日,其中包含一个 .NET 打包程序,该程序执行 RunPE 存根的三重反射,然后挖空自身副本以注入 CyberGate 恶意软件。在最近的活动中,CyberGate已被 AsyncRAT 取代,且目前已检测到 50 多个样本正在与攻击者使用的命令和控制 (C2) 服务器通信。此外,研究人员还在网络攻击中使用了 njRAT 的变体。攻击活动的感染链如下:

基于被动 DNS 遥测,研究人员统计了akconsult.linkpc.net使用的 IP 列表,发现73% 的IP都位于尼日利亚,如下图:

总结

研究人员以高置信度认为Operation Layover的攻击者位于尼日利亚,且已经活跃了至少五年。自其活动开始以来就使用现成的恶意软件,而没有开发自己的恶意软件。Operation Layover活动表明,许多攻击者的技术知识有限,但仍然能够操作购买的RAT或窃取程序,在一定条件下对大公司构成重大风险。

失陷指标(IOC)165
Operation Layover AsyncRAT njRAT 航空行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。