惡意軟體攻擊:假冒 Booking.com 瞄準酒店業

約 1 分鐘閱讀 64 次瀏覽

惡意軟體攻擊:假冒 Booking.com 瞄準酒店業

攻擊背景

根據Securonix於2026年1月5日的報告,俄羅斯威脅行為者在繁忙的假期期間,針對酒店業展開了一場多階段的惡意軟體攻擊。該攻擊利用假冒的Booking.com預訂取消通知作為初始進入點。

詳細攻擊手法

1. 使用社交工程技術

攻擊者採用ClickFix社交工程技術,包含假冒CAPTCHA及假冒藍屏死機(BSOD)等步驟,最終部署自定義的DCRat遠端存取木馬,允許攻擊者獲得系統的遠端存取權限並部署其他惡意軟體。

2. 攻擊目標定位

研究人員Shikha Sangwan、Akshay Gaikwad及Aaron Beardslee指出,攻擊者利用Booking.com這一主題,並特別在釣魚郵件中使用歐元計價的房間費用,顯示此活動主要針對歐洲的酒店業者。此外,攻擊者在‘v.project’[MSBuild]文件中使用俄語,將其與使用DCRat的俄羅斯威脅行為者聯繫起來。

攻擊技術演變

PHALT#BLYX 活動追蹤

該活動的感染鏈在過去幾個月中顯示出顯著的演變。早期樣本使用HTML應用程序(.hta)文件及合法的“mshta.exe”工具來通過嵌入的URL部署遠端負載。這種方法雖然有效但容易被偵測。

轉向MSBuild技術

隨著時間的推移,攻擊者轉向使用基於MSBuild的策略,這是一種更具迴避性的技術,能夠避開防禦機制。

攻擊過程詳解

假冒的Booking.com通知

釣魚信息偽裝成Booking.com的預訂取消通知,引導用戶到一個顯示類似CAPTCHA錯誤的假冒頁面。攻擊者希望利用高額的房間費用引發受害者的緊迫感,促使其快速查看問題。

藍屏死機(BSOD)

當用戶點擊“刷新頁面”按鈕後,會彈出一個假冒的藍屏死機動畫,進一步增加緊迫感。受害者被告知可以通過在Windows運行對話框中粘貼惡意腳本來修復問題。該腳本執行PowerShell命令,下載v.proj,這是MSBuild項目文件,由MSBuild.exe組合並運行嵌入的惡意負載。

分享文章
需要主機服務?

專業 DDoS 防禦主機

立即諮詢

相關文章

專業分析:零信任架構實作指南:現代企業資安防護最佳實踐

隨著企業面臨的資安威脅日益複雜,零信任架構成為現代企業資安防護的重要策略。本文深入探討零信任架構的基本概念、實作過程及其在企業資安中的應用,並提供實用建議以幫助...

最新資訊安全趨勢與企業防護策略

在數位化浪潮下,資訊安全成為企業面臨的重要挑戰。本文探討最新的資安趨勢,包括網路安全威脅的演變,並提供企業在技術層面的防護策略,確保數據與系統的安全。從端點防護...

時間:網路安全的全新攻擊面—可信時間同步的重要性

在零信任架構和日益精密的網路威脅時代,時間同步不再僅僅是技術細節,而是網路安全的基石。本次研討會將探討如何利用 Stratum 1 網路時間伺服器進行安全、精確...