<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    XDSpy:自 2011年以來一直在竊取政府機密

    Andrew2020-10-09 11:16:43

    很少見的APT小組九年來一直未被發現,但是XDSpy就是這樣。這是一個自2011年以來一直沒有活動的間諜活動團體。除2020年2月白俄羅斯CERT的咨詢外,它幾乎沒有引起公眾的注意。在此期間,該團體損害了東部的許多政府機構和私人公司歐洲和巴爾干半島。

    目標

    XDSpy集團的目標位于東歐和巴爾干地區,主要是政府實體,包括軍隊和外交部以及私人公司。圖1顯示了根據ESET遙測已知受害者的位置。

    XDSpy:自2011年以來一直在竊取政府機密

    歸因

    經過仔細研究,我們無法將XDSpy鏈接到任何公開的APT組:

    • 我們沒有發現與其他惡意軟件家族有任何代碼相似性。
    • 我們沒有發現網絡基礎結構中有任何重疊。
    • 我們不知道有另一個針對這些特定國家和行業的APT小組。

    此外,該小組已經活躍了九年多。因此,如果存在這樣的重疊,我們相信很久以前就會注意到這一點,并且發現了該小組。

    我們認為開發人員可能正在UTC + 2或UTC + 3時區工作,這也是大多數目標的時區。我們還注意到他們只在星期一至星期五工作,這表明是一項專業活動。

    Compromise vectors

    XDSpy運營商似乎主要是使用偽造的電子郵件來破壞其目標。實際上,這是我們觀察到的唯一
    Compromise vectors。但是,這些電子郵件可能會有所不同:有些包含附件,而另一些包含指向惡意文件的鏈接。惡意文件或附件的第一層通常是ZIP或RAR存檔。

    圖2是2020年2月發送的XDSpy魚叉式電子郵件的示例。

    XDSpy:自2011年以來一直在竊取政府機密

    電子郵件的內容經過粗略翻譯,內容如下:

    該鏈接指向一個包含LNK文件且沒有任何誘餌文檔的ZIP存檔。當受害者雙擊它時,LNK將下載一個附加腳本,該腳本會安裝主要惡意軟件組件XDDown。

    在將論文提交給Virus Bulletin之后,我們繼續跟蹤該小組,并且在2020年3月至2020年6月之間暫停了一段時間之后,他們又回來了。2020年6月底,運營商通過使用Internet Explorer中的漏洞CVE-2020-0968(已于2020年4月對此漏洞進行了修補)來加強他們的游戲。C&C服務器沒有提供帶有LNK文件的存檔,而是提供了RTF文件,一旦打開,便會利用上述漏洞下載HTML文件。

    CVE-2020-0968是過去兩年中公開的IE傳統JavaScript引擎中一系列類似漏洞的一部分。在XDSpy對其進行利用時,尚無在線概念證明,也很少有有關此特定漏洞的信息。我們認為XDSpy要么從經紀人那里購買了此漏洞利用,要么通過查看以前的漏洞利用本身來開發1天漏洞利用。

    有趣的是,該漏洞利用與以前在DarkHotel活動中使用的漏洞相似,如圖3所示。它也幾乎與2020年9月從白俄羅斯上載到VirusTotal的多米諾骨牌行動中使用的漏洞相同。

    鑒于我們不相信XDSpy鏈接到DarkHotel,并且Domino運維看起來與XDSpy完全不同,因此這三個組很可能共享同一漏洞利用代理。

    XDSpy:自2011年以來一直在竊取政府機密

    最終,該小組在2020年至少跳了兩次COVID-19貨車。該小組在2020年2月針對白俄羅斯機構的魚叉式運動中首次使用了該主題。然后,在2020年9月,他們針對反對俄語的目標重新使用了該主題。該檔案文件包含一個惡意的Windows腳本文件(WSF),該文件下載XDDown,如圖4所示,并且他們使用了官方網站rospotrebnadzor.ru作為誘餌,如圖5所示。

    XDSpy:自2011年以來一直在竊取政府機密

    XDSpy:自2011年以來一直在竊取政府機密

    惡意軟件組件

    圖4顯示了通過LNK文件進行泄露的情況下的惡意軟件體系結構,例如2020年2月。

    XDSpy:自2011年以來一直在竊取政府機密

    XDDown是主要的惡意軟件組件,嚴格來說是下載器。它使用傳統的“運行”鍵保留在系統上。它使用HTTP協議從硬編碼的C&C服務器下載其他插件。HTTP回復包含使用硬編碼的兩字節XOR密鑰加密的PE二進制文件。

    在研究過程中,我們發現了以下插件:

    • XDRecon:收集有關受害計算機的基本信息(計算機名稱,當前用戶名和主驅動器的卷序列號)。
    • XDList:搜尋C:驅動器以獲取有趣的文件(.accdb,.doc,.docm,.docx,.mdb,.xls,.xlm,.xlsx,.xlsm,.odt,.ost,.ppt,.pptm,.ppsm,.pptx,.sldm,.pst,.msg,.pdf,.eml和.wab),并提取這些文件的路徑。它也可以截圖。
    • XDMonitor:與XDList相似。它還監視可移動驅動器,以提取與有趣擴展名匹配的文件。
    • XDUpload:將文件的硬編碼列表從文件系統提取到C&C服務器,如圖5所示。路徑由XDList和XDMonitor發送到C&C服務器。

    XDSpy:自2011年以來一直在竊取政府機密

    • XDLoc:收集附近的SSID(例如Wi-Fi接入點),可能是為了對受害機器進行地理定位。
    • XDPass:從各種應用程序(例如Web瀏覽器和電子郵件程序)中獲取保存的密碼。

    結論

    XDSpy是一個網絡間諜組織,在過去的幾個月中非常忙碌,但大部分時間都未被發現超過九年。它最有興趣從東歐和巴爾干的政府機構竊取文件。這種定位是非常不尋常的,因此值得關注。

    該小組的技術水平往往會有所不同。它已經使用了相同的基本惡意軟件體系結構九年,但是最近還利用了由供應商修補的漏洞,但沒有針對該漏洞的公開概念驗證,即所謂的1天漏洞利用。

    漏洞硬編碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年4月26日,Apache發布安全公告,修復了一個?Apache Doris中的編碼漏洞漏洞編號:CVE-2022-23942,漏洞威脅等級:中危。
    360漏洞云監測到安全研究人員公布了FortiPortal遠程代碼執行漏洞(CVE-2021-32588)的細節,并成功復現了該漏洞
    360漏洞云監測到Fortinet FortiPortal存在多個嚴重漏洞
    accesskey泄露漏洞
    研究人員在TP-Link Tapo智能燈泡和APP中發現4個安全漏洞,可用于竊取目標WiFi密碼。
    2022年5月13日,SonicWall發布了關于SMA1000系列設備的三個安全漏洞的緊急報告
    近日,Fortinet發布安全公告,修復了產品中的22個安全漏洞。其中最嚴重的是FortiPortal中的一個遠程代碼執行漏洞和一個SQL注入漏洞。建議受影響用戶盡快更新至安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    研究人員在MoFi網絡路由器中發現了多個漏洞,其中包括可以用來遠程入侵設備的嚴重漏洞。來自CRITICALSTART的研究人員Rich Mirch發現了MOFI4500 MoFi網絡路由器中十個漏洞。供應商已解決了多個嚴重漏洞,但在某些情況下,建議的修復程序還引入了其他安全問題。自從報告漏洞以來,該供應商已經發布了大約10個固件更新。6月25日,Mirch發現了14,382個MoFi路由器,這些路由器正在使用Shodan搜索引擎在線公開其管理界面。
    2021年12月24日,漏洞云團隊監測到 Solarwinds發布安全公告,修復了兩個個存在于 Web Help Desk 中的漏洞。其中,1個高危漏洞,1個中危漏洞漏洞詳情如下:
    漏洞信息2022.07.20 Atlassian 官方通報了 Questions for Confluence 應用程序存在編碼漏洞 CVE-2022-26138,當 Confluence 安裝該應用程序后,會自動新增一個編碼的管理員賬號密碼,
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类