中国威胁组织 Tropic Trooper 最近发起了一项新的攻击活动,利用新型 Nimbda 恶意软件加载器和 Yahoyah木马变体。攻击者首先通过一个恶意版本的 SMS Bomber 灰色工具入侵系统,随后提取本地无线网络信息和其他敏感数据。
根据 Check Point 的报道,攻击者们使用恶意版本的 SMS Bomber 灰色软件工具,这个工具与 Nimbda恶意软件加载器捆绑在一起进行传播。下载该工具后,最终将下载到新的 Yahoyah 变体。该变体可以提取本地无线网络 SSID、计算机名、操作系统版本、MAC地址、已安装的防病毒软件以及 WeChat 和腾讯文件,所有提取的信息都会被发送到指挥控制服务器。
此外,报告指出,Yahoyah 可执行文件部署了一个被称为“TClient”的最终有效载荷。研究人员发现,Yahoyah 使用了定制的 AES加密,这使得样本分析变得更加复杂。Check Point的分析师表示:“让分析师经历这一整个复杂过程是一个残酷而有效的成就,尤其是考虑到恶意软件作者所需的成本微不足道。他们只需要有知识和自信,就可以用不会使其失效的方式去干扰加密算法。”
威胁特征 | 描述 |
---|---|
恶意软件 | Nimbda 加载器和 Yahoyah 木马 |
入侵工具 | SMS Bomber 灰色软件 |
提取信息 | SSID、计算机名、操作系统等 |
加密方式 | 定制 AES 加密 |
这项新活动再次提醒我们,网络安全风险不断演变,保持警惕和了解新兴威胁是至关重要的。
Leave a Reply