2025年1月,G DATA分析师发现针对预订网站的复杂攻击活动。攻击者通过伪造的CAPTCHA验证页面分发LummaStealer恶意样本。这款自2022年出现的窃密软件采用MaaS(恶意软件即服务)模式运营。
最初攻击目标为菲律宾巴拉望岛的旅行预订,一周后更新为德国慕尼黑的酒店预订,显示出攻击者的全球化攻击趋势。与以往通过GitHub或Telegram传播不同,这是LummaStealer首次被发现利用预订网站进行传播。
攻击始于受害者访问伪造的预订确认链接(如:hxxps://payment-confirmation.82736.store/pgg46),该链接重定向至包含booking.com模糊文档的钓鱼页面。页面要求用户完成"我不是机器人"验证,实际会诱导用户执行恶意命令。
页面加载的JS脚本会从远程URL获取经过ROT13加密的PHP脚本。解密后显示该脚本会将Base64编码的PowerShell命令复制到受害者剪贴板。
Base64解码后的命令会在Windows运行服务中执行PowerShell脚本,从攻击者服务器下载并执行最终负载。
收集到的样本均采用二进制填充技术(文件大小3MB-9MB),并运用间接控制流混淆技术。分析发现样本使用调度程序块动态计算运行时目标地址,增加分析难度。
同一主机服务器还托管了多个仿冒booking.com的钓鱼网站,用于窃取PayPal凭证。通过VirusTotal关联分析发现多个子域名采用相同攻击手法。
LummaStealer正在快速演变,其攻击方式与臭名昭著的Emotet银行木马相似。攻击者采用新型ClickFix社会工程技术,预计未来数月将持续活跃。安全社区将保持警惕,持续跟踪分析此类威胁。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。