针对 Facebook 业务和广告帐户的 DUCKTAIL 恶意软件又回来了
一群可能位于越南的针对攻击者专门针对可能访问 Facebook 业务和广告管理帐户的员工,在几个月前首次曝光后,业务又他们重新出现并改变了其基础设施、和广户恶意软件和作案手法。告帐
该组织被WithSecure的恶意研究人员称为 DUCKTAIL ,该组织使用鱼叉式网络钓鱼来针对 LinkedIn 上的软件个人,从这些个人的针对职位描述来看可能他们有权管理 Facebook 企业帐户。最近 ,业务又还观察到攻击者通过 WhatsApp 瞄准受害者。和广户受感染的告帐 Facebook 商业帐户用于在平台上投放广告,以获取攻击者的香港云服务器恶意经济利益 。

帐户滥用是软件通过恶意软件程序使用受害者的浏览器实现的 ,该恶意软件程序伪装成与品牌 、针对产品和项目规划相关的业务又文档 。攻击者首先建立一个在 Facebook 上有业务页面的和广户公司列表。然后 ,他们在 LinkedIn 和其他来源上搜索为这些公司工作并拥有可以让他们访问这些业务页面的职位的员工。这些包括管理、数字营销 、模板下载数字媒体和人力资源角色。
最后一步是向他们发送一个链接 ,其中包含一个伪装成 .pdf 的恶意软件的存档 ,以及看似属于同一项目的图像和视频 。研究人员看到的一些文件名包括项目“发展计划” 、“项目信息”、“产品”和“新项目预算业务计划” 。
DUCKTAIL 组织自 2021 年下半年以来一直在开展这项活动 。在今年 8 月WithSecure 曝光他们的行动后,该行动停止了,高防服务器攻击者重新设计了他们的一些工具集 。
攻击者改用 GlobalSign 作为证书颁发机构今年早些时候分析的恶意软件样本使用以一家越南公司的名义从 Sectigo 获得的合法代码签名证书进行了数字签名。由于该证书已被报告和撤销,攻击者已切换到 GlobalSign 作为他们的证书颁发机构 。在他们继续以原公司的名义向多个 CA 申请证书的同时,他们还建立了其他六家企业 ,全部使用越南语 ,其中三个获得了代码签名证书 。
2021 年底出现的云计算 DUCKTAIL 恶意软件样本是用 .NET Core 编写的,并使用框架的单文件功能编译,该功能将所有必需的库和文件捆绑到一个可执行文件中,包括主程序集。这确保恶意软件可以在任何 Windows 计算机上执行,无论它是否安装了 .NET 运行时。自 2022 年 8 月活动停止以来 ,WithSecure 研究人员观察到从越南上传到 VirusTotal 的多个开发 DUCKTAIL 样本。
其中一个示例是使用 .NET 7 的源码库 NativeAOT 编译的,它提供与 .NET Core 的单文件功能类似的功能,允许二进制文件提前本地编译。然而,NativeAOT 对第三方库的支持有限,因此攻击者转而使用 .NET Core。
坏演员一直在试验其他实验也被观察到 ,例如包含来自 GitHub 项目的反分析代码,但从未真正打开过,从命令和控制服务器发送电子邮件地址列表作为 .txt 文件的能力在恶意软件中对它们进行硬编码 ,建站模板并在执行恶意软件时启动一个虚拟文件,以减少用户的怀疑——观察到文档 (.docx)、电子表格 (.xlsx) 和视频 (.mp4) 虚拟文件 。
攻击者还在测试多级加载程序以部署恶意软件 ,例如 Excel 加载项文件 (.xll),它从加密的 blob 中提取二级加载程序,然后最终下载信息窃取程序恶意软件 。研究人员还确定了一个用 .NET 编写的下载程序,他们高度信任 DUCKTAIL,它执行 PowerShell 命令 ,从 Discord 下载信息窃取程序。
infostealer 恶意软件使用电报频道进行命令和控制 。自从 8 月被曝光以来 ,攻击者更好地锁定了这些频道 ,一些频道现在有多个管理员 ,这可能表明他们正在运行类似于勒索软件团伙的附属程序 。研究人员说:“聊天活动的增加和新的文件加密机制可确保只有特定用户能够解密某些泄露的文件,这进一步加强了这一点。”
浏览器劫持部署后,DUCKTAIL 恶意软件会扫描系统上安装的浏览器及其 cookie 存储路径 。然后它会窃取所有存储的 cookie,包括存储在其中的任何 Facebook 会话 cookie 。会话 cookie 是网站在身份验证成功完成后在浏览器中设置的一个小标识符,用于记住用户已经登录了一段时间。
该恶意软件使用 Facebook 会话 cookie 直接与 Facebook 页面交互,或向 Facebook Graph API 发送请求以获取信息。此信息包括个人帐户的姓名、电子邮件 、生日和用户 ID;个人帐户可以访问的 Facebook 业务页面的名称、验证状态 、广告限制 、名称、ID、账户状态 、广告支付周期、货币 、adtrust DSL 以及任何相关 Facebook 广告账户的花费金额。
该恶意软件还会检查是否为被劫持的帐户启用了双因素身份验证 ,并在启用时使用活动会话获取 2FA 的备份代码 。“从受害者机器窃取的信息还允许威胁行为者从受害者机器外部尝试这些活动(以及其他恶意活动) 。研究人员说:“窃取的会话 cookie、访问令牌 、2FA 代码、用户代理、IP 地址和地理位置等信息,以及一般帐户信息(如姓名和生日)可用于隐藏和冒充受害者 。”
该恶意软件旨在尝试将攻击者控制的电子邮件地址添加到被劫持的 Facebook 企业帐户中 ,这些帐户可能具有较高的身份:管理员和财务编辑。根据 Facebook 所有者 Meta 的文档 ,管理员可以完全控制帐户,而财务编辑可以控制存储在帐户中的信用卡信息以及帐户上的交易、发票和支出 。他们还可以将外部业务添加到存储的信用卡和月度发票中 ,从而使这些业务可以使用相同的付款方式 。
冒充合法客户经理身份在目标受害者没有足够的访问权限以允许恶意软件将攻击者的电子邮件地址添加到预期的企业帐户的情况下 ,攻击者依靠从受害者的机器和 Facebook 帐户中泄露的信息来冒充他们。
在 WithSecure 事件响应人员调查的一个案例中,受害者使用的是 Apple 机器 ,并且从未从 Windows 计算机登录过 Facebook 。系统上未发现恶意软件,无法确定初始访问向量。目前尚不清楚这是否与 DUCKTAIL 有关,但研究人员确定袭击者也来自越南 。
建议 Facebook Business 管理员定期审查在 Business Manager > Settings > People 下添加的用户 ,并撤销对任何授予管理员访问权限或财务编辑角色的未知用户的访问权限 。
在我们的调查中 ,WithSecure 事件响应团队发现业务历史日志和目标个人的 Facebook 数据与事件分析相关。“然而,对于与个人 Facebook 帐户相关的日志 ,门户网站上可见的内容与下载数据副本时获得的内容之间存在广泛的不一致 。作为对其他调查人员的建议 ,WithSecure 事件响应团队强烈建议尽快捕获业务历史日志的本地副本 ,并为其帐户请求用户数据的副本 。
参考来源 :https://www.csoonline.com/article/3681108/ducktail-malware-campaign-targeting-facebook-business-and-ads-accounts-is-back.html
相关文章
自2019年起,就有人一直利用一种名为drIBAN的新型网络注入工具包实施金融欺诈活动,这次他们将目标瞄准了意大利企业银行客户。Cleafy研究人员费德里科·瓦伦蒂尼和亚历山德罗·斯特里诺表示:drI2025-12-07
很多时候,我们可以通过修改用户名的方法来修改用户文件夹名称,但是在修改时,可能会遇到win11用户名改不了的问题,这可能是由于组策略禁用了该功能,修改即可。win11用户名改不了解决方法:1、首先按下2025-12-07
电脑数据配置错误的常见问题与解决方法(探究电脑数据配置错误的原因及解决方案)
随着电脑在我们生活和工作中的广泛应用,数据配置错误成为了一个普遍存在的问题。这种错误可能导致电脑无法正常运行,严重影响我们的工作效率。本文将探讨电脑数据配置错误的常见原因,并提供解决方案,帮助读者在遇2025-12-07
当我们使用安装的是win10操作系统电脑的时候,如果一些游戏玩家在运行我的世界的时候出现了一些问题,比如w10玩我的世界容易卡输入法的情况,小编觉得可能是因为我们输入法转换成了中文的原因。我们可尝试锁2025-12-07
近日,Akamai安全情报小组的研究人员发现,一种复杂且隐蔽的Magecart web skimming活动已经瞄准Magento和WooCommerce网站。此外,一些食品和零售行业的大型组织也都受2025-12-07
解决广东XP电脑DNS错误的方法(轻松应对广东XP电脑DNS错误,让网络畅通无阻)
在使用广东地区的XP电脑上,有时会遇到DNS错误导致网络连接问题的情况。本文将介绍一些解决该问题的方法,帮助用户轻松应对DNS错误,畅享网络世界。1.检查网络连接设置在开始解决DNS错误之前,首先需要2025-12-07

最新评论