<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MATA 惡意軟件利用EDR攻擊東歐能源企業和國防工業

    VSole2023-10-23 09:33:14

    Bleeping Computer 網站披露,2022 年 8 月至 2023 年 5 月期間,研究人員在針對東歐石油天然氣公司和國防工業的攻擊活動中發現了 MATA 后門框架的新變種。

    從研究人員發布的信息來看,網絡攻擊者采用魚叉式網絡釣魚電子郵件,誘騙目標下載惡意可執行文件,利用 Internet Explorer 中的 CVE-2021-26411 啟動感染鏈,本次更新后的 MATA 框架結合了一個加載器、一個主木馬和一個信息竊取器,可在目標網絡中打開后門并獲得“持久性”。

    網絡攻擊者濫用 EDR

    2022 年 9 月,網絡安全公司卡巴斯基發現了多個屬于 MATA 組織的新惡意軟件樣本。進一步分析顯示,網絡攻擊者破壞了目標組織子公司之間相連的財務軟件服務器的網絡系統, 可見,網絡攻擊者已將其“立足點”從生產工廠的單個域控制器擴展到整個公司網絡。

    攻擊鏈繼續向下,網絡攻擊者先后訪問了兩個安全解決方案管理面板,其中一個用于端點保護,另一個用于合規性檢查。獲得安全軟件管理面板的訪問權限后,網絡攻擊者對該組織的基礎設施實施監控,并向其子公司傳播惡意軟件。

    MATA 攻擊鏈(卡巴斯基)

    MATA 惡意軟件迭代詳情

    值得一提的是,研究人員發現,在攻擊目標是 Linux 服務器適用情況下,網絡攻擊者采用了 ELF 文件形式的 MATA Linux 變種,其功能似乎與第三代 Windows 植入程序類似。

    卡巴斯基在對三種新版本 MATA 惡意軟件取樣研究發現,一種(v3)是從過去攻擊中出現的第二代惡意軟件演變而來,第二種(v4)被稱為 "MataDoor",第三種(v5)則是從零開始編寫的。

    最新版 MATA 采用 DLL 形式,具有遠程控制功能,支持與控制服務器的多協議(TCP、SSL、PSSL、PDTLS)連接,并支持代理(SOCKS4、SOCKS5、HTTP+web、HTTP+NTLM)服務器鏈。第五代 MATA 支持包括設置連接、執行植入管理和檢索信息等在內的 23 種操作。

    vanilla MATA 支持的最重要命令如下:

    0x003: 使用特定命令集連接 C2 服務器。
    0x001:啟動新的客戶端會話,管理來自 Buffer-box 的各種命令。
    0x006: 使用特定延遲和隊列命令安排重新連接。
    0x007: 返回詳細的系統和惡意軟件信息、加密密鑰、插件路徑等。
    0x00d:配置受害者 ID 和連接參數等重要設置。
    0x020: 啟動與 C2 服務器的連接并轉發流量。
    0x022:探測與給定 C2 服務器和代理列表的活動連接。

    惡意軟件還加載了其他插件,使其能夠執行另外 75 項命令,這些命令主要涉及信息收集、進程管理、文件管理、網絡偵察、代理功能和遠程 shell 執行。

    記錄的活動時間(GMT)(卡巴斯基)

    不僅如此,研究人員還發現了一種新惡意軟件模塊,該模塊可以利用 USB 等可移動存儲介質感染空氣間隙系統;還有多種能夠捕獲憑證、cookie、屏幕截圖和剪貼板內容的竊取程序,以及 EDR/安全繞過工具。

    研究人員在報告中指出,網絡攻擊者利用公開的 CVE-2021-40449 漏洞利用程序(被稱為 "CallbackHell")繞過了 EDR 和安全工具,利用這一工具,網絡攻擊者可以改變內核內存并鎖定特定的回調例程,從而使端點安全工具失效。如果上述繞過方法失敗,網絡攻擊者便會改用之前記錄的“自帶漏洞驅動程序”(BYOVD)技術。

    攻擊者針對的防病毒軟件(卡巴斯基)

    值得一提的是,對于 MATA 惡意軟件的來源目前仍舊存在許多疑點,卡巴斯基此前將 MATA 惡意軟件與黑客組織 Lazarus 聯系在一起,但較新的 MATA 變種和技術(如 TTLV 序列化、多層協議和握手機制)卻與 Purple、Magenta 和 Green Lambert 等 APT 組織如更為相似。

    軟件mata
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kaspersky提醒SOC團隊,它發現了一個新的惡意軟件框架,該框架與臭名昭著的朝鮮黑客組織Lazarus有關。 該框架被稱為“MATA”,顯然是在2018年4月左右開始使用的,主要用于幫助竊取客戶數據庫和分發勒索軟件的攻擊。 從...
    Bleeping Computer 網站披露,2022 年 8 月至 2023 年 5 月期間,研究人員在針對東歐石油天然氣公司和國防工業的攻擊活動中發現了 MATA 后門框架的新變種。
    隨著IT和OT環境變得越來越復雜,對手很快就會適應其攻擊策略。例如,隨著用戶工作環境的多樣化,對手正忙于獲取TTP以滲透到系統中。最近,我們向威脅情報門戶網站客戶報告了一個內部稱為MATA的類似惡意軟件框架。MAT...
    網絡安全研究人員在2020年4月分析Zoom安全時重申了這一點。如果加密過程中斷,VHD將實施一種恢復操作的機制。此信息沒有安全刪除,這意味著可能有機會恢復某些文件。此后,攻擊者獲得了管理特權,在受感染的系統上部署了后門,并能夠接管Active Directory服務器。整個感染歷時10小時。Lazarus一直存在于APT和金融犯罪之間的特殊十字路口,并且在威脅情報界一直有謠言說該組織是各種僵尸網絡服務的客戶。
    據觀察,由朝鮮政府發起的高級持續威脅 (APT) 組織 Lazarus Group 發起了兩次獨立的供應鏈攻擊活動,以此作為在企業網絡中立足并針對廣泛下游實體的手段。
    選擇一勞永逸,Meta 再不想為 Facebook 的人臉識別系統「買單」了。 在上周五召開的 Facebook Connect 2021 線上大會中,馬克 · 扎克伯格正式宣布將 Facebook 更名為 Meta——一家元宇宙公司。 不到一周的時間里,Mata 就有了大動作。 今日,Meta 宣布將于本月關閉其人臉識別系統,并刪除超過 10 億人的面部掃描數據。在官方博客中,Meta 表示
    據報道,該組織與多起備受矚目的黑客攻擊事件有關,如2014年對索尼影業的攻擊、2017年影響全球的WannaCry勒索軟件活動以及對全球多家銀行的攻擊。
    ua-parser-js等開源庫大范圍供應鏈攻擊事件分析
    澳大利亞政府稱該計劃旨在提高女性在勞動力中的比例,因為澳大利亞統計局發現,女性僅占當地數字技術工人的31%。·確定安全需求。英國政府表示,因此它的目標是建立一個新的實踐準則,為應用程序設定基本的安全和隱私要求。英國政府網站的一份新聞稿稱,根據新提案,智能手機、
    攻擊團伙情報 Kimsuky組織使用惡意擴展程序竊取用戶郵件數據 APT組織GAMAREDON在近期加緊對烏克蘭的網絡攻勢 Charming Kitten的新工具和策略分析 Knotweed組織針對歐洲和中美洲實體部署惡意軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类