经典案例

新型 PowerRAT 和 DCRat 通过 Gophish 工具包进行部署 媒体


Gophish 被利用于盗窃攻击和恶意软体散布

重点信息

开源工具 Gophish 被用来发送 DCRat 和 PoweRAT 木马攻击主要针对俄语使用者,透过恶意电子邮件进行DCRat 通过远程 HTML 文件传播,而 PoweRAT 透过带有 Visual Basic 巨集的恶意 Word 文件进行散布

根据 The Hacker News 的报导,开源的网络钓鱼工具 Gophish 正在被利用,进行一场针对俄语使用者的网络钓鱼攻击,目标是散布 DarkCrystal RATDCRat和新出现的 PoweRAT 木马。

蚂蚁加速器app

这些恶意电子邮件内包含了钓鱼链接,利用它们来启动远程访问木马。根据 Cisco Talos 的研究,DCRat 是通过一个远程 HTML 文件来部署,而 PoweRAT 则是通过一个执行恶意 Visual Basic 巨集的 Word 文件来散布。Cisco Talos 的研究人员表示:“[PowerRAT] 可以执行由 [命令与控制] 伺服器指示的其他 PowerShell 脚本或命令,这样会增强对受害者电脑的进一步感染的攻击途径。”

这些发现与 Netskope Threat Labs 的报告一致,该报告详细说明了 DCRat 透过伪装成 TrueConf 和 VK Messenger 的 HTML 页面进行散布的情况,此外,Cofense 也报告了 Remcos RAT 或 XWorm 负载的传送,这些恶意内容隐藏在虚拟硬碟文件中。

新型 PowerRAT 和 DCRat 通过 Gophish 工具包进行部署 媒体攻击工具散布方式攻击对象DCRat远程 HTML 文件俄语使用者PoweRAT恶意 Word 文件带有 Visual Basic 巨集俄语使用者

这些资讯显示出钓鱼攻击正在变得越来越复杂,值得网络使用者提高警惕。在浏览和打开电子邮件附件时,务必要小心,并随时保持更新的防病毒软件,以侦测并防范这些新型恶意攻击。