概述
各行各業都在關注如何利用ChatGPT來提升自己的工作效率,全球的一些熱點事件也是攻擊者比較關注的,攻擊者往往會利用熱點事件進行釣魚攻擊,深信服藍軍APT研究團隊一直在關注全球攻擊者使用的各種新型攻擊手段、攻擊武器與全球最新的攻擊事件,近日捕獲到一例利用ChatGPT客戶端安裝程序捆綁Bumblebee(大黃蜂)的惡意攻擊樣本,疑似攻擊者利用ChatGPT熱點進行釣魚攻擊活動,針對這款新型的攻擊活動樣本進行了相關技術分析。
BumbleBee是一種新型的惡意軟件程序,最初由Google威脅分析小組于2022年3月首次報告,谷歌威脅分析團隊追蹤為Conti組織提供初始化訪問的團伙時,發現了新的木馬家族。該木馬與C2服務器通信時會使用特殊代號“bumblebee”作為User-Agent字段,因此將其命名為Bumblebee(大黃蜂),該惡意軟件去年非?;钴S,與全球幾個頂級的網絡犯罪組織和勒索病毒組織都有一些聯系,去年主要利用VHD、ISO或IMG等作為載體通過釣魚郵件攻擊傳播,今年發現該惡意軟件還利用OneNote文檔作為載體進行傳播,攻擊手法更新非常之快。
IOCS
HASH
6F7E07B84897CCCAB30594305416D36F
B4153C305F599325177FC402C696C4F9
IP & PORT
45.61.187.225:443
91.206.178.68:443
193.109.120.252:443
URL
hxxps://gissa-dev.com/ChatGPT_Setup.msi
總結
深信服藍軍APT研究團隊專注全球高級威脅事件的跟蹤與分析,擁有一套完善的自動化分析溯源系統以及外部威脅監控系統,能夠快速精準的對 APT 組織使用的攻擊樣本進行自動化分析和關聯,同時積累并完善了幾十個 APT 以及網絡犯罪威脅組織的詳細畫像,并成功幫助客戶應急響應處置過多個 APT 及網絡犯罪威脅組織攻擊事件,未來隨著安全對抗的不斷升級,威脅組織會研究和使用更多新型的 TTP,深信服藍軍APT研究團隊會持續監控,并對全球發現的新型安全事件進行深入分析與研究。
參考鏈接
https://malpedia.caad.fkie.fraunhofer.de/details/win.bumblebee