安全內參11月3日消息,有惡意黑客侵入并操縱某家未公開名字的媒體公司基礎設施,在美國數百家報紙的網站上部署了SocGholish JavaScript惡意軟件框架(又名FakeUpdates)。
美國安全廠商Proofpoint威脅研究與檢測副總裁Sherrod DeGrippo向媒體證實,“被黑的是一家主要向新聞機構提供視頻和廣告內容的媒體公司,一直服務于美國多個市場上的不同企業?!?/span>
這次供應鏈攻擊背后的惡意團伙被Proofpion命名為TA569,他們將惡意軟件注入各新聞媒體網站加載的正常JavaScript文件中。
該惡意JavaScript文件隨后會安裝SocGholish,后者會在網站上顯示虛假更新警告,再利用偽裝成瀏覽器更新但實為惡意軟件有效載荷的文件(例如Chromе.Uрdatе.zip、Chrome.Updater.zip、Firefoх.Uрdatе.zip等)感染網站訪問者。
Proofpoint公司威脅洞察團隊在推文中透露,“我們觀察到,一家為眾多主要新聞機構提供服務的媒體公司發生了間歇性惡意注入。這家媒體一直通過JavaScript為各合作伙伴提供內容?!?/span>
“原來的正常JavaScript代碼文件遭到篡改,惡意黑客借此部署了SocGholish?!?/span>
圖:惡意JavaScript文件混淆內容
據Proofpoint安全研究人員介紹,該惡意軟件已被安裝在250多家美國新聞媒體網站之上,其中包括不少重量級新聞機構。
雖然尚不清楚受影響新聞機構的確切數量,但Proofpoint表示包括國家新聞機構在內,已經有紐約、波士頓、芝加哥、邁阿密、華盛頓特區等地的多家媒體因此受害。
DeGrippo還提到,“TA569此前就曾利用媒體公司資產傳播過SocGholish。這種惡意軟件可能引發后續感染,包括潛在的勒索軟件攻擊?!?/span>
“必須密切監視這種情況。Proofpoint已經觀察到,TA569曾在目標資產被修復的幾天之后,再次將其感染?!?/span>
與勒索軟件攻擊有關
Proofpoint之前還曾觀察到,有SocGholish惡意活動利用虛假更新和網站重新定向來感染用戶,并在有效載荷中添加勒索軟件。
Evil Corp網絡犯罪團伙也曾在一起類似的攻擊中使用過SocGholish,當時他們通過數十個被感染的美國報紙網站發送虛假軟件更新警報,借此蒙蔽了30多家美國主要私營企業中的員工。
一旦成功感染目標計算機,這群惡意黑客就會將這些設備作為入侵企業網絡的跳板,嘗試部署該團伙的WastedLocker勒索軟件。
根據賽門鐵克發布的報告,他們成功阻止了Evil Corp針對多家私營企業實施網絡加密鎖定的嘗試。當時的事件共影響到30家美國企業,其中8家為財富500強公司。
SocGholish最近還曾配合Raspberry Robin惡意軟件感染后門網絡,微軟將此事定性為Evil Corp團伙實施勒索攻擊之前的準備行為。
本文來自安全內參,如有侵權聯系刪除