Angler钓鱼攻击工具包可感染PoS机系统

安全 数据安全
Angler EK钓鱼攻击工具包在2013年才出现,短短2年时间,它就成为了野外利用最常用的EK之一。

趋势科技的安全专家发现,攻击者已经开始利用Angler钓鱼攻击工具包寻找并感染PoS系统。

Angler钓鱼攻击工具包可感染PoS机系统

Angler EK钓鱼攻击工具包

Angler EK钓鱼攻击工具包在2013年才出现,短短2年时间,它就成为了野外利用最常用的EK之一。

Angler EK具有高度混淆性、侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码)、反侦察性(其对网络传输的Payload进行了加密以期绕过IDS/IPS的检测,使用了”Fileless infections”等技术来尝试躲避杀毒软件的检测),同时其对最新漏洞的利用代码更新迅速甚至在其中会出现”0 day”的利用代码。因此,Angler EK被一些安全研究人员视为目前世界上最先进的EK。

关于Angler的详细分析报告点我

剑指PoS系统

安全研究员Anthony Joe Melgarejo解释说,黑客和网络罪犯分子正利用流行的Angler利用工具箱在复杂的攻击中锁定PoS系统,这在网络犯罪生态系统中是一种新奇的用法。这是调查人员第一次发现黑客利用精心编制的Angler工具箱来入侵PoS系统平台。

Melgarejo在一篇博文中说道:

“最近我们发现一种利用Angler工具箱感染PoS系统的恶意活动,攻击者利用Angler工具箱推送一个PoS侦查木马,这个木马被识别为TROJ_RECOLOAD.A,该木马会在感染的系统中检测环境条件,以确定它是否是一个PoS机器或者是否为PoS网络的一部分。然后,它会根据运行环境继续下载特定的恶意软件。我们还发现,这种方式利用Angler工具箱的无文件安装功能来躲避检测。”

Angler钓鱼攻击工具包可感染PoS机系统

攻击原理

Melgarejo解释道,Angler工具箱经常使用恶意广告活动,并且经常会作为感染的起始点来入侵网站。针对PoS系统的特定攻击,感染链利用了两个Adobe Flash漏洞(CVE-2015-0336和CVE-2015-3104)。一旦触发了这些漏洞,TROJ_RECOLOAD.A恶意软件就会入侵目标。

Angler工具箱变种的反侦察性效率极高,比如在面对Wireshark网络分析、虚拟环境中及沙盒中,会自动关闭以逃避检测。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2015-03-06 17:46:55

2023-08-10 23:33:43

2015-07-28 17:37:17

2021-10-27 06:02:10

网络钓鱼工具包攻击

2015-03-18 13:23:23

2011-11-22 13:17:47

2021-03-05 10:03:21

网络钓鱼LogoKit网络犯罪

2018-05-03 09:03:16

微软工具包Windows

2015-01-05 13:29:37

2011-01-20 17:21:31

2014-08-07 09:13:04

2012-06-25 09:26:33

2014-05-27 09:47:02

2021-05-20 05:30:58

网络钓鱼攻击恶意文件

2010-05-28 15:32:43

ibmdw系统开发

2009-04-03 11:12:43

PalmwebOS开发

2020-02-10 16:07:42

工具包

2011-04-18 09:46:58

Windows工具包活动目录MPS报告

2009-09-16 08:34:17

Windows Emb

2017-08-17 18:20:38

点赞
收藏

51CTO技术栈公众号