今天看啥  ›  专栏  ›  奇安信病毒响应中心

黑产分析报告:一次后攻击阶段升级控制活动分析

奇安信病毒响应中心  · 公众号  ·  · 2024-08-01 11:31

文章预览

01 序言 近日,有用户反馈其设备在登录即社交软件后,自动向联系人列表群组发送了信息,且信息疑似为钓鱼链接,并不清楚是由什么导致的,换言之就是设备被莫名控制。 接到反馈后,奇安信病毒响应中心迅速对其进行了分析,经过对用户提供的钓鱼链接负载的文件进行分析,发现其最终会在设备上注入隐蔽的木马程序,达到控制设备的目的。在已经控制了受害者设备的前提下,还进行了社交软件工具操作传播钓鱼链接,其目的昭然若揭,基于对整个事件的分析,我们最终定性此次事件为后攻击阶段升级控制的攻击活动。 02 攻击方式 作为后攻击阶段投递的载荷,主要通过受害者社交软件进行感染扩散,采用钓鱼链接的方式进行负载,同时,也发现有通过浏览器下载的痕迹,其也可能会通过钓鱼网站的方式进行传播。操控受害者社交软件传播截 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览