来自Adlumin威胁研究的研究人员发现了一个新的恶意PowerShell脚本,被称为PowerDrop,被用于针对美国航空航天领域的组织的攻击。
这种基于PowerShell的恶意软件使用先进的技术来躲避检测,包括欺骗、编码和加密。
Adlumin在发表的分析报告中说:目前尚不确定该恶意软件背后的攻击者,但介于俄乌战争仍在持续且NASA一直在增加导弹发射的研发,所以攻击者可能是带有民族倾向的。
研究人员于2023年5月在一家国内航空航天国防承包商的网络中发现了PowerDrop into。
这个名字来自Windows PowerShell工具,Drop来自代码中用于填充的DROP(DRP)字符串。
该恶意软件被用来在受感染的系统上远程执行命令,并从目标网络收集信息。恶意脚本向C2发送互联网控制消息协议(ICMP)回波请求消息,而C2则回复类似的ICMP ping以进行数据渗透。
报告还说道:使用PowerShell进行远程访问并不新鲜,基于WMI的PowerShell脚本的持久性或ICMP触发也不新鲜,但这种恶意软件的新颖之处在于,以前没有出现过类似的代码,它跨越了认知。
Adlumin建议航空航天国防工业的组织对PowerDrop保持警惕。该公司也敦促在Windows系统的核心运行漏洞扫描,寻找从其网络到外部的异常ping活动。
参考链接:https://securityaffairs.com/147168/apt/powerdrop-targets-aerospace.html
文章来自:https://www.freebuf.com/