昨天(3月13日),趋势科技分析师报告称有黑客利用WindowsSmartScreen漏洞在目标系统投放DarkGate恶意软件。该漏洞被追踪为CVE-2024-21412漏洞,是一个WindowsDefenderSmartScreen漏洞,它允许特制的下载文件绕过这些安全警告。SmartScreen是Windows的一项安全功能,当用户试图运行从互联网下载的未识别或可疑文件时会显示警告。攻击者可以通过创建一个WindowsInternet快捷方式(.url文件)来利用这个漏洞,该快捷方式指向另一个托管在远程SMB共享上的.url文件,这将导致最终位置的文件被自动执行。今年二月中旬,微软已经修
据AT&TCybersecurity的研究显示,有一种新的网络钓鱼攻击通过MicrosoftTeams群组聊天请求推送恶意附件,从而在受害者系统中安装DarkGate恶意软件。据统计,攻击者现已发送了1000多个恶意Teams群聊邀请。一旦目标对象接受聊天请求,攻击者会诱骗他们下载一个使用双扩展名的文件,文件名为"NavigatingFutureChangesOctober2023.pdf.msi",这是DarkGate常用的伎俩。安装成功后恶意软件就会连接到其位于hgfdytrywq[.]com的命令控制服务器,PaloAltoNetworks已确认该服务器是DarkGate恶意软件基础架构
今年9月开始传播的DarkGate恶意软件已经发展成为世界上最先进的网络钓鱼攻击行动之一。从那时起,DarkGate就不断完善检测规避策略与各种反分析技术。DarkGate与PikaBot在QakBot销声匿迹一个月后激增,并且与QakBot的TTP相似。攻击者向各行各业传播了大量电子邮件,由于投递了恶意软件加载程序,受害者可能面临更复杂的威胁,如勒索软件等。今年8月,美国联邦调查局和司法部宣布司法机构已经捣毁了QakBot的攻击基础设施。从那时起,QakBot就陷入沉寂,攻击基础设施不再有什么变化。虽然QakBot的攻击者与DarkGate与PikaBot的直接归因很困难,但二者间仍然有许多