在APT活动中发现了新的“Victory”后门
研究人员说,我们发现了一个正在秘密进行的监视行动,其目标是使用一个以前从未见过的恶意软件来攻击一个东南亚国家的政府。 据Check Point研究公司称,该攻击通过发送附加了恶意的Word文档的鱼叉式钓鱼邮件,来获得系统的初始访问权限,同时也会利用已知的微软Office安全漏洞。研究人员说,最值得注意的是,我们发现了一个新的后门文件,这个APT组织三年来一直在开发这个后门。 根据Check Point的分析,这些文件发给了一个东南亚政府的不同雇员的邮箱中。在某些情况下,这些电子邮件含有欺诈信息,看起来像是来自其他政府的相关文件。这些电子邮件的附件看起来像是合法的官方文件,但是实际上是一个后门文件,并会使用远程模板技术从攻击者的服务器上获得要执行的代码。 据分析,这些恶意文件会从不同的URL下载同一个模板,这些模板是嵌入了RoyalRoad weaponizer的.RTF文件,也被称为8.t Dropper/RTF exploit builder。研究人员说,RoyalRoad是几个APT的武器库的一部分,如Tick、Tonto Team和TA428;它生成的武器化RTF文件实际上是利用...
