美国关键基础设施等遭受长期的 AsyncRAT 恶意软件攻击 媒体
AsyncRAT恶意软件攻击美国基础设施
关键要点
美国关键基础设施的多家组织在过去11个月内遭遇了AsyncRAT恶意软件攻击。攻击者使用了300种独特的加载器样本及超过100个域名。恶意邮件中含有GIF附件,导致下载混淆的JavaScript和PowerShell脚本。攻击者利用了一种域名生成算法,每周生成新的C2域名。根据BleepingComputer的报道,过去11个月间,美国的多个关键基础设施管理组织成为了一个AsyncRAT恶意软件源链接攻击活动的目标。此次攻击活动利用了300种独特的加载器样本和100多个域名,其首次实现是在通过带有GIF附件的恶意邮件进行传播,结果导致受害者下载了混淆后的JavaScript和PowerShell脚本。

除了这些传统的方法,攻击者还使用了一个能够识别AsyncRAT感染资格的加载器,并在分析环境中启动虚假有效载荷。进一步的调查表明,攻击者利用了一种域名生成算法,这使他们能够每周生成新的C2域名。被威胁行动者使用的域名遵循一个特定结构:包含八个随机字母数字字符,国家代码为南非,并在“top”顶级域名(TLD)下。同时,研究人员发现所有域名均托管在Digital Ocean上,但并未将这次攻击活动与特定的威胁组织关联。
注意:此类恶意软件攻击不仅影响单一组织,还可能对整个关键基础设施造成风险,响应和防御措施迫在眉睫。
报告内容说明攻击目标美国关键基础设施组织样本数量300种独特加载器域名数量超过100个传播方式恶意邮件,GIF附件使用技术混淆JavaScript和PowerShell脚本域名生成算法每周生成新域名托管服务Digital Ocean整体来看,这次AsyncRAT攻击展示了网络威胁的高度复杂性和隐蔽性,提醒各组织需加强对网络安全的重视。