<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Promethium APT 攻擊激增,發現了新的特洛伊木馬安裝程序

    一顆小胡椒2020-07-01 09:58:05

    StrongPity背后的黑客組織在尋求全球情報和監控的過程中,忽略了研究人員的不斷曝光。

    Promethium是一個威脅組織,也被稱為StrongPity,它在新一輪的攻擊中被追蹤到,并且它部署了一個安裝程序的擴展列表,這些安裝程序濫用合法的應用程序。

    自2002年左右開始活躍的Promethium高級持續威脅(APT)組織,一次又一次地被安全研究人員和民權組織揭露,他們進行與政治目標相關的大量監視和情報收集活動。

    典型的情況是,Promethium一直專注于針對土耳其和敘利亞,盡管該組織過去也涉足過意大利和比利時。

    在新的獨立報告中顯示,Cisco Talos 和 BitDefender (.PDF)公司的研究人員不僅揭示了在打擊名單上的新的國家,而且還升級了武器庫,該武器庫是指威脅受害者的機器。

    Talos 跟蹤了大約30臺新的屬于Promethium的指揮控制(C2)服務器,這些服務器與該組織的監控惡意軟件StrongPity3的一種進化形式有關,該軟件也被認為與國家贊助有關。

    為了隱藏間諜軟件的活動,BitDefender說,該小組追蹤的C2網絡有三個基礎設施層,包括使用代理服務器、VPNs、接收轉發數據的IP地址等。該團隊總共映射了47臺具有不同功能的服務器。

    據Talos稱,現在目標國家名單包括哥倫比亞、印度、加拿大和越南。BitDefender的報告指出了位于土耳其和敘利亞邊境以及伊斯坦布爾附近的目標,該小組表示,“這些威脅目標可能與土耳其和庫爾德社區之間的地緣政治沖突有關。”

    為了感染更多的受害者,APT通過使用新的特洛伊安裝文件來增強其工具包,該安裝文件旨在部署強大的間諜軟件。

    這些文件包括火狐瀏覽器的土耳其語版本、DriverPack和5kPlayer惡意文件,但可能還有其他文件。

    特洛伊木馬文件將把合法的應用程序和惡意軟件一起安裝在受損的機器上,以避免被發現,并防止在受害者的預期軟件沒有實現時引發懷疑。

    在檢查與威脅因素相關的安裝程序時,BitDefender注意到惡意軟件下載者的編譯時間顯示正常工作時間,這可能表明該活動涉及到付費開發團隊。

    StrongPity3與之前版本StrongPity2的主要區別在于,在執行C2請求時,從libcurl切換到winhttp,并且持久性機制從注冊表項轉變為服務。APT的最新攻擊模式遵循監視趨勢,并對在受損機器上檢測到的任何微軟辦公文件進行過濾。

    盡管Talos團隊無法追蹤最初的攻擊媒介,但研究人員表示,這些文件可能會通過水坑攻擊或路徑請求攔截(由互聯網服務提供商執行HTTP重定向)進行登錄,正如CitizenLab在2018年關于Promethium活動的報告中所描述的那樣。

    CitizenLab的報告記錄了在土耳其和敘利亞使用Sandvine/Procera Networks深度數據包檢測(DPI)設備攔截流量和發送惡意軟件,以及在埃及進行惡意廣告和秘密開采加密貨幣的情況。

    “多年來,Promethium一直很活躍,” Talos說。“它的活動已經被曝光了幾次,但這還不足以讓背后的行動者停止行動。事實上,即使在被曝光后,該組織也沒有停止發起新的運動,這表明他們下定決心要完成自己的使命。”

    特洛伊木馬apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    StrongPity背后的黑客組織在尋求全球情報和監控的過程中,忽略了研究人員的不斷曝光。 Promethium是一個威脅組織,也被稱為StrongPity,它在新一輪的攻擊中被追蹤到,并且它部署了一個安裝程序的擴展列表,這些安裝...
    系統安全第37篇繼續介紹APT相關知識,希望您喜歡
    據研究人員稱,三個不同的威脅組織都在使用一個共同的初始訪問代理(IAB)來發起網絡攻擊——這一發現揭露了一個由相關攻擊基礎設施組成的錯綜復雜的網絡,支持不同的(在某些情況下是互相競爭的)惡意軟件活動。 黑莓研究與情報團隊發現,被稱為MountLocker和Phobos的勒索軟件組織,以及StrongPity高級持續威脅(APT),都與黑莓稱之為Zebra2104的IAB威脅參與者合作。 IAB
    惡意軟件埃莫特正在重建僵尸網絡.
    網絡安全專業人員對 Emotet 惡意軟件的明顯回歸并不感到意外。
    攻擊團伙情報 Kimsuky組織使用惡意擴展程序竊取用戶郵件數據 APT組織GAMAREDON在近期加緊對烏克蘭的網絡攻勢 Charming Kitten的新工具和策略分析 Knotweed組織針對歐洲和中美洲實體部署惡意軟件
    由于SolarWinds遭到黑客入侵,俄羅斯黑客訪問了美國國土安全部官員的電子郵件帳戶。黑客攻擊使威脅參與者可以監視內部電子郵件流量。為應對入侵,Wolf和其他國土安全部高級官員被指示通過新的清潔設備進行通信,并被指示使用加密的消息傳遞系統Signal進行通信。
    近年來,網絡攻擊變得越來越普遍,個人和企業都成為各種網絡威脅的受害者。惡意軟件可以采用多種不同的形式,包括病毒、蠕蟲和特洛伊木馬。除了這些類型的網絡攻擊之外,網絡罪犯還使用范圍廣泛的策略和技術來實施攻擊。為了保護自己免受網絡攻擊,了解風險并采取積極措施保護您的數據和設備非常重要。保持警惕,隨時了解情況,并保持安全。
    根據維基解密泄露的文件,中央情報局承包商雷神黑鳥科技公司在2014年11月至2015年9月期間向CIA提交了近五份此類報告,作為UMBRAGE組件庫項目的一部分。雷聲公司提交的報告據稱幫助中情局遠程開發部門收集開發自己高級惡意軟件項目的想法。該惡意軟件采用模塊化方法,允許操作員進行定制的間諜活動。雷金的設計使該惡意軟件非常適合針對目標的持續、長期大規模監視行動。
    成功安裝后,后門將檢查是否存在調試器,如果找到調試器,則會自行終止以阻止執行。這項研究仍在進行中,Bitdefender安全研究人員目前只有Mac惡意軟件樣本,而沒有攻擊工作原理的完整圖片。APT28是兩個與俄羅斯有聯系的網絡間諜組織之一,他們被控去年侵入美國民主黨全國委員會的電子郵件服務器,并干擾2016年總統選舉。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类