创意QakBot攻击战术挑战安全防御

HPWolf的最新报告显示,QukBot成为2023年第二季度活跃的恶意软件,网络犯罪者利用创意感染链、博客式攻击和DNSTXT记录传递恶意代码,建议加强电子邮件和端点防御。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

根据最新的HP Wolf Threat Insights报告,QukBot是2023年第二季度最活跃的恶意软件家族之一。

该公司的一份分析报告指出,网络犯罪分子正在使用多种攻击方法来绕过安全政策和检测工具,其中一个例子是使用构建博客式攻击来实施这些活动。

该公司在一份声明中指出,通常情况下,攻击链是公式化的,具有通往有效载荷的常用路径。

然而,在富有创意的QakBot活动中,威胁行为者将不同的区块连接在一起,形成独特的感染链。据该公司称,通过切换不同的文件类型和技术,他们能够绕过检测工具和安全策略。HP在第二季度分析的QakBot感染链中有32%是独特的。

基于此,HP Wolf建议网络防御者检查他们的电子邮件和端点防御是否做好了准备,以抵御QakBot垃圾邮件的多种排列。

HP Wolf个人系统全球安全主管伊恩普拉特博士评论说:“虽然感染链可能不同,但启动方法是一样的,它不可避免地归结为用户点击某些东西。组织不应该试图猜测感染链,而应该隔离和控制风险活动,如打开电子邮件附件、点击链接和浏览器下载。”

报告还发现,最近的Aggah活动背后的攻击者在流行的博客平台Blogspot中托管了恶意代码。

通过将代码隐藏在合法源中,防御者很难判断用户是在阅读博客还是发起攻击。根据HP Wolf的说法,威胁行为者会利用他们对Windows系统的了解来禁用用户机器上的一些反恶意软件功能,执行XWorm或AgentTesla远程访问木马(RAT),并窃取敏感信息。

该公司还发现了其他使用DNS TXT记录查询(通常用于访问域名的简单信息)来传递AgentTesla RAT的Aggah攻击。威胁参与者知道DNS协议通常不受安全团队的监视或保护,因此这种攻击非常难以检测到。

最后,该公司强调,它已经发现了最近的一次活动,该活动使用多种编程语言来逃避检测。

HP Wolf的分析基于从2023年4月至6月在HP Wolf Security客户虚拟机中匿名收集的数据。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值