专栏名称: 网空闲话plus
原《网空闲话》。主推网络空间安全情报分享,安全意识教育普及,安全文化建设培育。将陆续推出网安快讯、网安锐评、网安政策、谍影扫描、APT掠影、密码技术、OT安全等专集。
目录
相关文章推荐
创业家  ·  卫哲:一件事值不值得做就看两点 ·  2 天前  
中国社会科学网  ·  缅怀与放手:数字复生科幻叙事掠影 ·  2 天前  
中国社会科学网  ·  缅怀与放手:数字复生科幻叙事掠影 ·  2 天前  
新行情  ·  小米市值打破历史记录,跟雷军发财了 ·  3 天前  
51好读  ›  专栏  ›  网空闲话plus

警惕!新型CMoon USB蠕虫针对俄罗斯进行数据盗窃攻击

网空闲话plus  · 公众号  ·  · 2024-08-08 07:17

正文

2024年8月7日,卡巴斯基发布研究报告——称一款名为“CMoon”的新型自传播蠕虫自2024年7月初起,通过被攻陷的燃气供应公司网站在俄罗斯传播。这款蠕虫能够窃取账户凭证及其他数据。 根据Kaspersky的研究人员发现,该蠕虫具备多种功能,包括加载附加负载、截屏以及发起分布式拒绝服务(DDoS)攻击。根据分发渠道的情况,攻击者的目标显然是高价值对象,而非随机的互联网用户,表明其操作具有高度的复杂性。卡巴同时警告,该USB蠕虫的传播可能还有继续。


7月底,卡巴斯基实验室的威胁监控系统发现,在一家为俄罗斯联邦某城市提供气化和燃气供应服务的公司网站上出现了恶意软件。分析过程中发现,网站上几个部分提供的下载规范文件链接(格式为.docx、.xlsx、.rtf和.pdf)被替换成了其他链接,这些链接指向了位于同一网站不同目录下的恶意可执行文件。恶意软件的文件名和链接地址复制了原始文件的名称,但增加了.exe扩展名。总共有大约两打链接被替换,每个链接下载的都是自解压归档文件,其中包含原始文档(在启动时打开)以及相同的可执行文件——有效载荷。

Cmoon简述

CMoon是一个用.NET编写的蠕虫,具有广泛的数据盗窃和远程控制功能。一旦植入用户机器,它首先尝试确定是否安装了杀毒软件,然后复制自己到相应的文件夹:%LocalAppData% .dat。它还会在%AppData%\Microsoft\Windows\Start Menu\Programs\Startup .lnk创建一个自启动快捷方式。如果蠕虫未被杀毒软件发现,它将使用字符串system代替 。之后,恶意软件会将刚刚创建的文件和文件夹的创建日期和最后修改日期更改为预设的:2013.05.22, 10:32:16。

安装后,可执行文件立即开始监控连接的USB驱动器。这允许窃取攻击者可能感兴趣的文件,同时也将蠕虫复制到它们上,并感染其他计算机,这些计算机将使用存储设备。

除了自我传播功能外,蠕虫还能够接收远程服务器的命令,特别是执行以下任务:

  • 加载并执行攻击者指定的其他恶意文件;

  • 截取屏幕截图;

  • 对攻击者指定的互联网资源发起DDoS攻击;

  • 收集本地网络中可用资源的信息(IP地址和开放端口);

  • 将受感染机器上的文件发送到远程服务器。


为了实现最后一个功能,蠕虫已经内置了一系列不变的路径、掩码和关键词,这些是攻击者感兴趣的。特别是,恶意软件收集来自不同应用程序的文件。例如,从浏览器中收集包含保存的密码、cookie文件、书签、访问历史记录以及用于自动填充表单的数据,包括信用卡信息。

传播机制

Kaspersky表示,感染链始于用户点击网站上提供的各种法规文件链接(如docx、.xlsx、.rtf和.pdf)。攻击者将这些文档链接替换为恶意可执行文件的链接,这些文件同样托管在该网站上,并以自解压档案的形式提供给受害者,档案中包含了原始文档和CMoon负载。

“我们没有发现其他传播方式,因此我们认为该攻击仅针对特定网站的访问者,”Kaspersky报告称。

在燃气公司被通知该漏洞后,恶意文件和链接于2024年7月25日从其网站上被移除。然而,由于CMoon具有自我传播机制,其分发可能会继续自行进行。

重点关注口令文件

CMoon将自己复制到新创建的文件夹中,该文件夹以检测到的防病毒软件名称命名,或在未检测到防病毒软件的情况下,命名为类似系统文件夹的名称。该蠕虫在Windows启动目录中创建快捷方式,以确保在系统启动时运行,从而在重启之间保持持久性。

为了避免在手动用户检查时引起怀疑,它还将文件的创建和修改日期更改为2013年5月22日。

蠕虫会监控新连接的USB驱动器,当任何USB驱动器连接到感染的计算机时,它会用指向自身可执行文件的快捷方式替换所有文件('LNKs'和'EXEs'除外)。CMoon还会寻找USB驱动器上存储的有用文件,并将其暂时存储在隐藏目录('.intelligence'和'.usb')中,然后将其传输到攻击者的服务器。

Cmoon首先收集各种文件,主要包括 .doc、.docx、.xls、.xlsx、.ppt、.pptx、.pdf、.txt、.rtf、.odt、.ods、.odp、.csv、.html、.htm、.epub、.md、.tex、.wpd、.wps、.pub、.xps、.odg、.ott、.ots、.otp、.msg、.eml,这也是此类攻击的常规动作。

关键是CMoon具有标准的信息窃取功能,目标包括加密货币钱包、浏览器存储的数据、消息应用程序、FTP和SSH客户端以及包含“secret”、“service”或“password”文本字符串的USB或用户文件中的文档。一个有趣且稍微不寻常的功能是,它还重点关注可能包含账户凭证信息的文件,如 .crt、.cer、.pem、.der、.p7b、.p7c、.pfx、.p12、.sst、.csr、.key、.private、.sig、.signature、.p7s、.asc、.gpg、.authenticode、.kdb、.kdbx、.agilekeychain、.opvault、.lastpass、.psafe3、.ovpn、.log、.cfg、.conf文件。







请到「今天看啥」查看全文