Sophos發表最新文章,介紹近期發生事件,Squirrelwaffle惡意軟體載入程式被與ProxyLogon和ProxyShell一起使用,攻擊未安裝修補程式的Microsoft Exchange伺服器,並將惡意回覆插入員工現有的電子郵件討論串,藉此將Squirrelwaffle寄送給內部和外部的大量收件者。
根據研究人員發現,在進行惡意垃圾郵件活動的同時,同一台有弱點的伺服器也被用於金融詐騙攻擊,透過從被盜電子郵件討論串中獲得的資訊和「誤植域名」手法,說服員工將合法的客戶交易轉給攻擊者。
研究作者之一Sophos Rapid Response分析師Matthew Everts表示:「在鎖定有弱點的Exchange伺服器的典型Squirrelwaffle攻擊中,當防禦人員安裝修補程式來偵測和修補入侵行為後,攻擊就被擋下來了,因為攻擊者將無法透過伺服器發送電子郵件。然而,在Sophos Rapid Response調查的事件中,這種補救措施並無法阻止金融詐騙攻擊,因為攻擊者會從受害者的Exchange伺服器匯出有關客戶付款的電子郵件討論串。這是一個很好的警惕,那就是單是安裝修補程式不一定就能取得足夠的保護。例如,對於有弱點的Exchange伺服器,您還需要檢查攻擊者是否留下Web Shell以繼續取得訪問權限。在面對複雜的社交工程攻擊(例如電子郵件討論串被綁架)時,教育員工應該注意什麼以及如何回報,對於能否阻擋攻擊非常重要。」
除這項新研究外,Sophos還發佈了一份《Squirrelwaffle事件指南》,提供逐步指引來調查、分析、應對和該熱門惡意軟體載入程式有關的這一類事件。這個惡意軟體會以垃圾郵件的惡意Office文件附件出現,並為攻擊者提供進入受害者環境的初始立足點,以及成為其他惡意軟體傳遞和感染系統的管道。
該指南是Sophos Rapid Response團隊一系列事件指南的一部分,目的是幫助事件回應人員和安全營運團隊找出和修復經常可見的威脅工具、技術和行為。