DoNot团队,也被称为Viceroy Tiger或APT-C-35,最近对其JacaWindows恶意软件工具包进行了重要改进,加入了一个新的盗取模块,能够提取用户浏览器中存储的数据。该组织的许多版本的yty恶意软件框架,包括Jaca,已在其针对南亚军事目标的攻击中被发现。根据Morphisec的报告,该团伙利用RTF文档来执行Shell代码,从而导致从其指挥与控制服务器下载二级Shell代码,并最终获取DLL文件,这一过程在感染开始之前完成。
| 攻击细节 | 描述 |
|---|---|
| 恶意软件名称 | Jaca |
| 目标 | 南亚军事机构 |
| 攻击方法 | 通过RTF文档执行Shell代码 |
| 操作步骤 | 1. 执行Shell代码 2. 下载二级Shell代码 3. 获取DLL文件 |
| 信息窃取 | 提取网页浏览器中存储的信息、文件、截图和按捺信息 |
该报告进一步指出,更新后的Jaca模块可导致用户信息的泄露,如网页浏览器存储的信息、文件、截图和按键信息。研究人员补充道:“防御像DoNot团队这样的APT攻击需要一个深度防御策略,该策略利用多个安全层次,确保如果某一层被突破,仍然有冗余保障。”
以上信息强调了加强网络安全防护的重要性,尤其是在面对复杂的APT攻击时。组织应考虑采用多层次的安全机制,以提高抵御能力,保护敏感数据。
Leave a Reply