概述
各行各業(yè)都在關(guān)注如何利用ChatGPT來提升自己的工作效率,全球的一些熱點(diǎn)事件也是攻擊者比較關(guān)注的,攻擊者往往會利用熱點(diǎn)事件進(jìn)行釣魚攻擊,深信服藍(lán)軍APT研究團(tuán)隊(duì)一直在關(guān)注全球攻擊者使用的各種新型攻擊手段、攻擊武器與全球最新的攻擊事件,近日捕獲到一例利用ChatGPT客戶端安裝程序捆綁Bumblebee(大黃蜂)的惡意攻擊樣本,疑似攻擊者利用ChatGPT熱點(diǎn)進(jìn)行釣魚攻擊活動,針對這款新型的攻擊活動樣本進(jìn)行了相關(guān)技術(shù)分析。
BumbleBee是一種新型的惡意軟件程序,最初由Google威脅分析小組于2022年3月首次報(bào)告,谷歌威脅分析團(tuán)隊(duì)追蹤為Conti組織提供初始化訪問的團(tuán)伙時,發(fā)現(xiàn)了新的木馬家族。該木馬與C2服務(wù)器通信時會使用特殊代號“bumblebee”作為User-Agent字段,因此將其命名為Bumblebee(大黃蜂),該惡意軟件去年非?;钴S,與全球幾個頂級的網(wǎng)絡(luò)犯罪組織和勒索病毒組織都有一些聯(lián)系,去年主要利用VHD、ISO或IMG等作為載體通過釣魚郵件攻擊傳播,今年發(fā)現(xiàn)該惡意軟件還利用OneNote文檔作為載體進(jìn)行傳播,攻擊手法更新非常之快。
IOCS
HASH
6F7E07B84897CCCAB30594305416D36F
B4153C305F599325177FC402C696C4F9
IP & PORT
45.61.187.225:443
91.206.178.68:443
193.109.120.252:443
URL
hxxps://gissa-dev.com/ChatGPT_Setup.msi
總結(jié)
深信服藍(lán)軍APT研究團(tuán)隊(duì)專注全球高級威脅事件的跟蹤與分析,擁有一套完善的自動化分析溯源系統(tǒng)以及外部威脅監(jiān)控系統(tǒng),能夠快速精準(zhǔn)的對 APT 組織使用的攻擊樣本進(jìn)行自動化分析和關(guān)聯(lián),同時積累并完善了幾十個 APT 以及網(wǎng)絡(luò)犯罪威脅組織的詳細(xì)畫像,并成功幫助客戶應(yīng)急響應(yīng)處置過多個 APT 及網(wǎng)絡(luò)犯罪威脅組織攻擊事件,未來隨著安全對抗的不斷升級,威脅組織會研究和使用更多新型的 TTP,深信服藍(lán)軍APT研究團(tuán)隊(duì)會持續(xù)監(jiān)控,并對全球發(fā)現(xiàn)的新型安全事件進(jìn)行深入分析與研究。
參考鏈接
https://malpedia.caad.fkie.fraunhofer.de/details/win.bumblebee