复杂WhatsApp蠕虫攻击通过伪造“阅后即焚”诱饵实施会话劫持,并投放Astaroth银行木马

阅读量3485

发布时间 : 2025-11-25 17:42:46

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/

译文仅供参考,具体内容表达以及含义原文为准。

Sophos 分析师正在追踪一场针对巴西 WhatsApp 用户的 持续性且快速演变的恶意软件分发活动。攻击者利用伪造的“一次性查看”消息、恶意压缩包附件、劫持的 WhatsApp Web 会话以及臭名昭著的 Astaroth(Guildma)银行木马。这场被正式标记为 STAC3150 的活动自 2025 年 9 月 24 日起活跃,已影响超过 250 名客户。

攻击链流程为:WhatsApp 钓鱼 → 恶意压缩包 → VBS/HTA 下载器 → C2 服务器 → WhatsApp 会话劫持 → Astaroth 部署。

诱饵包含友好的葡萄牙语消息,例如:

(原文未提供具体消息示例,此处保持结构)

所谓的“文件”实际上是一个 ZIP 压缩包,内含:

  • 恶意 VBS 脚本,或
  • 恶意 HTA 文件

执行后,这些文件会启动 PowerShell 以获取更多 payload。

9 月下旬,威胁行为者使用 IMAP 从攻击者电子邮件账户中拉取 payload:“PowerShell 被用于通过 IMAP 从攻击者控制的电子邮件账户检索第二阶段 payload。”

然而,到 10 月初,活动发生转变:“活动转向基于 HTTP 的通信……联系托管在 https://www.varegjopeaks.com 的远程命令与控制(C2)服务器。”

第二阶段的 PowerShell 或 Python 脚本(并列展示)会自动执行 WhatsApp Web 会话窃取。

Sophos 解释道:“该脚本使用 Selenium Chrome WebDriver 和 WPPConnect JavaScript 库来劫持 WhatsApp Web 会话、收集联系信息和会话令牌,并协助垃圾邮件分发。”

这使攻击者能够:

  1. 向新受害者发送恶意 ZIP
  2. 窃取会话 cookie
  3. 收集完整的 WhatsApp 联系人列表
  4. 大规模重新激活感染周期

到 10 月底,攻击变得更加激进:“第二阶段文件开始包含一个 MSI 文件(installer.msi ),用于分发 Astaroth 恶意软件。”

此 MSI 安装程序会:

  1. 将多个文件写入磁盘
  2. 创建启动注册表项(持久化)
  3. 执行伪装成 .log 文件的恶意 AutoIt 脚本

Sophos 指出:“恶意软件与托管在 manoelimoveiscaioba.com 的 C2 服务器通信。”

该活动已感染超过 250 台客户设备,绝大多数位于巴西。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 728
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66