新聞中心
據(jù)security affairs消息,安全研究人員近期發(fā)現(xiàn)了一個名為Balikbayan Foxes(TA2722)的網(wǎng)絡攻擊組織。

創(chuàng)新互聯(lián)公司長期為近1000家客戶提供的網(wǎng)站建設服務,團隊從業(yè)經(jīng)驗10年,關注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務;打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為河曲企業(yè)提供專業(yè)的成都網(wǎng)站建設、成都做網(wǎng)站,河曲網(wǎng)站改版等技術服務。擁有十載豐富建站經(jīng)驗和眾多成功案例,為您定制開發(fā)。
該組織曾多次冒充菲律賓政府組織,包括衛(wèi)生部、海外就業(yè)管理局和海關局,還偽裝成沙特駐馬尼拉大使館和菲律賓DHL郵遞和物流集團,不斷傳播木馬病毒和惡意軟件,包括Remcos 、 NanoCore 等遠程訪問木馬。其中,Remcos和NanoCore木馬病毒常被用于信息收集、數(shù)據(jù)過濾、監(jiān)視和控制被感染的計算機。
該組織主要活動在北美、歐洲和東南亞等地區(qū),涉及航運、物流、制造、商業(yè)服務、制藥、能源和金融等多個領域,其目的在于獲取計算機權限,竊取企業(yè)的數(shù)據(jù)和信息,以及后續(xù)的商業(yè)詐騙行動等。
安全專家表示,“該組織一般直接或間接冒充菲律賓政府部門,不斷向受害者發(fā)起釣魚郵件攻擊,誘使用戶下載帶木馬的文件或點擊惡意鏈接。”
在現(xiàn)有被記錄的攻擊中,該組織在2020年8月曾冒充菲律賓DHL和沙特駐馬尼拉領事館(KSA),發(fā)起魚叉式網(wǎng)絡釣魚攻擊。值得一提的是,攻擊者的釣魚郵件重復使用了很長一段時間,這意味著他們一直沒有被發(fā)現(xiàn)。他們在郵件中設置了多種誘餌,包括Covid-19感染率、賬單、票據(jù)等。
根據(jù)已有的信息,安全研究人員將這些攻擊活動分為兩個不同的網(wǎng)絡攻擊集群,并發(fā)現(xiàn)了該組織多種攻擊機制,只要包括:
- 發(fā)送的網(wǎng)絡釣魚電子郵件包含指向惡意 .RAR 文件的 OneDrive 鏈接;
- 郵件中附加了精心制作的PDF文件,其中包含指向惡意可執(zhí)行文件的嵌入 URL;
- 包含宏的壓縮 MS Excel 文檔,啟用后則會下載惡意軟件。
根據(jù)已經(jīng)披露的信息,該組織自2018年8月就已經(jīng)開始活躍,一直到2020年10月份才逐漸停止。2021年9月,該組織再一次開始活躍起來,并將菲律賓海關客戶資料注冊系統(tǒng)(CPRS)作為誘餌,在里面設置了收集憑證的惡意鏈接。
總的來說,Balikbayan Foxes是一個高活躍度的網(wǎng)絡攻擊組織,曾多次冒充菲律賓政府的各個部門,針對東南亞、歐洲和北美等地區(qū)發(fā)起釣魚郵件攻擊,傳播各種惡意軟件和木馬病毒。有信息顯示,該組織一直試圖遠程訪問、控制受害者的計算機,收集系統(tǒng)數(shù)據(jù),安裝惡意軟件,參與商業(yè)電子郵件妥協(xié)(BEC)攻擊等。
分享文章:冒充菲律賓政府,BalikbayanFoxes大肆發(fā)起網(wǎng)絡攻擊
網(wǎng)站URL:http://fisionsoft.com.cn/article/cccodod.html


咨詢
建站咨詢
