SocGholish kampány

Editors' Pick

Az Intel 471 jelentése szerint a SocGholish egy 2017 óta aktív rosszindulatú kampány, amely feltört, megbízható weboldalakon keresztül terjeszti a kártevőket. A támadók gyakran alkalmazzák a domain shadowing technikát, ahol kompromittálják a domain regisztrátor fiókokat, és aldomain-eket hoznak létre a támadási lánc részeként, kihasználva a fő domain iránti bizalmat.

A SocGholish kártevő gyakran böngészőfrissítésnek álcázza magát. Amikor a felhasználók meglátogatnak egy kompromittált webhelyet, egy hamis figyelmeztetés jelenik meg, például arról, hogy elavult böngészőt használnak, és frissítést javasol. A kártevő terjesztése összetett fertőzési láncon keresztül történik, amely JavaScript, PowerShell és tömörített (ZIP) fájlok használatával igyekszik kijátszani a biztonsági ellenőrzéseket. A telepítés általában felhasználói interakciót igényel, például egy fájlra kattintást. Ezt követően a támadó további rosszindulatú programokat telepíthet, mint például a WastedLocker zsarolóvírus vagy a Cobalt Strike keretrendszer, amelyet mind támadók, mind biztonsági szakemberek használnak utólagos kihasználásra.

A SocGholish operátorai jelentős számú webhelyet kompromittáltak, hogy széles körben terjesszék a kártevőt. A támadók célja, hogy a felhasználók megbízható webhelyeken keresztül töltsék le a rosszindulatú szoftvert, így növelve a sikeres fertőzések számát.

A SocGholish tevékenységét a Evil Corp fenyegető csoporthoz, kötik, ami a Mustard Tempest,  DEV-0206,  TA569,  UNC1543 néveken is ismert.

FORRÁS