一个利用最近披露的 WinRAR 软件零日安全漏洞的黑客组织现已被归类为全新的高级持续威胁(APT)。
网络安全公司 NSFOCUS 将 DarkCasino 描述为一个 “出于经济动机 “的行为者,该威胁行为者于 2021 年首次曝光。
该公司在一份分析报告中说:DarkCasino是一个APT威胁行为体,具有很强的技术和学习能力,善于将各种流行的APT攻击技术整合到其攻击流程中。
APT组织DarkCasino发起的攻击非常频繁,显示其窃取网络财产的强烈愿望。
DarkCasino最近与CVE-2023-38831(CVSS评分:7.8)的零日利用有关,该安全漏洞可被武器化以传播恶意有效载荷。
2023 年 8 月,Group-IB 披露了将该漏洞武器化的真实攻击,至少自 2023 年 4 月以来,该攻击一直瞄准在线交易论坛,以交付名为 DarkMe 的最终有效载荷,这是一个 Visual Basic 木马,归属于 DarkCasino。
该恶意软件可以收集主机信息、截图、操作文件和 Windows 注册表、执行任意命令,并在被入侵主机上进行自我更新。
虽然DarkCasino之前被归类为EvilNum组织针对欧洲和亚洲在线赌博、加密货币和信贷平台策划的网络钓鱼活动,但NSFOCUS表示,通过对对手活动的持续跟踪,它已经排除了与已知威胁行为者的任何潜在联系。
目前尚不清楚该威胁行为者的确切出处。
早期,DarkCasino 主要在地中海周边国家和其他亚洲国家利用在线金融服务开展活动。
最近,随着网络钓鱼方式的改变,其攻击已波及全球加密货币用户,甚至包括韩国和越南等非英语亚洲国家。
最近几个月,多个威胁行为体加入了 CVE-2023-38831 漏洞利用的行列,包括 APT28、APT40、Dark Pink、Ghostwriter、Konni 和 Sandworm。
据观察,Ghostwriter 利用该漏洞的攻击链为 PicassoLoader 铺平了道路,PicassoLoader 是一种中间恶意软件,充当其他有效载荷的加载器。
APT组织DarkCasino带来的WinRAR漏洞CVE-2023-38831给2023年下半年的APT攻击形势带来了不确定性。很多APT组织利用这个漏洞的窗口期攻击政府等关键目标,希望绕过目标的防护系统,达到自己的目的。
转自Freebuf,原文链接:https://www.freebuf.com/news/384114.html
封面来源于网络,如有侵权请联系删除