转载

Angler钓鱼攻击工具包可感染PoS机系统

趋势科技的安全专家发现,攻击者已经开始利用Angler钓鱼攻击工具包寻找并感染PoS系统。

Angler EK钓鱼攻击工具包

Angler EK钓鱼攻击工具包在2013年才出现,短短2年时间,它就成为了野外利用最常用的EK之一。

Angler EK具有高度混淆性、侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码)、反侦察性(其对网络传输的Payload进行了加密以期绕过IDS/IPS的检测,使用了”Fileless infections”等技术来尝试躲避杀毒软件的检测),同时其对最新漏洞的利用代码更新迅速甚至在其中会出现”0 day”的利用代码。因此,Angler EK被一些安全研究人员视为目前世界上最先进的EK。

关于Angler的详细分析报告点我

剑指PoS系统

安全研究员Anthony Joe Melgarejo解释说,黑客和网络罪犯分子正利用流行的Angler利用工具箱在复杂的攻击中锁定PoS系统,这在网络犯罪生态系统中是一种新奇的用法。这是调查人员第一次发现黑客利用精心编制的Angler工具箱来入侵PoS系统平台。

Melgarejo在一篇 博文 中说道:

“最近我们发现一种利用Angler工具箱感染PoS系统的恶意活动,攻击者利用Angler工具箱推送一个PoS侦查木马,这个木马被识别为TROJ_RECOLOAD.A,该木马会在感染的系统中检测环境条件,以确定它是否是一个PoS机器或者是否为PoS网络的一部分。然后,它会根据运行环境继续下载特定的恶意软件。我们还发现,这种方式利用Angler工具箱的无文件安装功能来躲避检测。”

Angler钓鱼攻击工具包可感染PoS机系统

攻击原理

Melgarejo解释道,Angler工具箱经常使用恶意广告活动,并且经常会作为感染的起始点来入侵网站。针对PoS系统的特定攻击,感染链利用了两个Adobe Flash漏洞( CVE-2015-0336 和 CVE-2015-3104 )。一旦触发了这些漏洞, TROJ_RECOLOAD.A 恶意软件就会入侵目标。

Angler工具箱变种的反侦察性效率极高,比如在面对Wireshark网络分析、虚拟环境中及沙盒中,会自动关闭以逃避检测。

*参考来源: securityaffairs ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

正文到此结束
Loading...