<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡間諜組織 Turla 使用名為 Crutch 的新惡意軟件工具集

    Andrew2020-12-03 11:55:17

    與俄羅斯有關聯的APT組織Turla使用了一款名為Crutch的惡意軟件工具集,用于針對知名目標的網絡間諜活動,這些目標包括某個歐盟國家的外交部。

    Turla APT組織至少自2007年以來一直活躍,目標是中東、亞洲、歐洲、北美和南美以及前蘇聯集團國家的外交和政府組織以及私營企業。

    先前已知的受害者名單很長,還包括瑞士國防公司RUAG,美國國務院和美國中央司令部。

    自2015年以來,Crutch框架就開始在攻擊中使用,以竊取敏感數據并將其轉移到由俄羅斯黑客組織控制的Dropbox帳戶中。研究人員推測Crutch不是第一階段的后門程序,而運營商只有在獲得目標網絡的訪問權限后才部署它。

    “在我們的研究過程中,我們能夠確定2016年的 Crutch dropper與Gazer之間的緊密聯系 。后者也稱為WhiteBear,是Turla在2016-2017年使用的第二階段后門。” 讀取報告。

    研究人員基于相似性將Crutch鏈接到與俄羅斯鏈接的APT Turla(2017年9月,樣本均以五天的間隔放置在同一臺計算機上,他們丟棄了包含惡意軟件組件的CAB文件和共享相同PDP路徑的加載程序,并且使用相同的RC4密鑰tp解密有效負載。

    專家們還在一臺機器上同時觀察到FatDuke和Crutch的存在。FatDuke是歸因于Dukes / APT29的第三階段后門,專家認為,與俄羅斯有聯系的APT團體獨立地破壞了同一臺機器。

    對上載到Dropbox帳戶的506個ZIP存檔的時間戳的時間戳進行分析,其中包含2018年10月至2019年7月之間被盜的數據,揭示了攻擊者的工作時間,即UTC + 3時區(俄羅斯)。

    專家認為,Turla攻擊者使用Crutch作為第二階段的后門程序,而APT組織使用的第一階段植入程序包括Skipper(2017)和開源PowerShell Empire后開發框架(2017年以來)

    2015年至2019年中使用的Crutch版本使用后門渠道通過官方HTTP API和驅動器監視工具與硬編碼的Dropbox帳戶進行通信,這些工具可以搜索某些感興趣的文檔。

    在2019年7月,專家們發現了不再支持后門命令的新版Crutch(跟蹤為“版本4”),并添加了具有聯網功能的可移動驅動器監視器。

    “主要區別在于它不再支持后門命令。另一方面,它可以使用Windows版本的Wget實用程序將在本地驅動器和可移動驅動器上找到的文件自動上傳到Dropbox存儲。” 繼續分析。

    拐杖惡意軟件平臺

    與以前的版本一樣,版本4使用DLL劫持來在Chrome,Firefox或OneDrive上的受感染設備上獲得持久性。

    “ Crutch顯示,該組織并不缺少新的或當前未記錄的后門。這一發現進一步增強了人們對Turla集團擁有大量資源來運營如此龐大而多樣化的軍火庫的看法。” 報告的結論也為攻擊提供了IoC。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與俄羅斯有聯系APT組織Turla在針對間諜活動網絡間諜活動中使用了以前未記錄名為Crutch惡意軟件工具集,其中包括歐盟國家外交部。自2015年以來,Crutch框架就開始在攻擊中使用,以竊取敏感數據并將其轉移到由俄羅斯黑客組織控制Dropbox帳戶中。研究人員推測Crutch不是第一階段后門程序,而運營商只有在獲得目標網絡訪問權限后才部署它。專家們還在一臺機器上同時觀察到FatDuke和Crutch存在。
    據觀察,名為Turla俄羅斯網絡間諜組織搭載了一種已有十年歷史惡意軟件使用攻擊基礎設施,以烏克蘭為目標提供自己偵察和后門工具。自 2022 年 2 月俄烏沖突以來,該組織與一系列針對該國實體憑證網絡釣魚和偵察工作有關。Mandiant 最新發現表明,Turla 一直在偷偷地將舊感染作為惡意軟件分發機制,更不用說利用 ANDROMEDA 通過受感染 USB 密鑰傳播這一事實了。
    冠疫情所致遠程辦公和云端遷移大潮,為網絡罪犯開辟了途徑。2021年,在遠程工作狀態影響下,世界各地網絡攻擊急劇上升,勒索軟件、網絡釣魚、人為錯誤操作等導致數據泄露不斷增加,全球范圍內網絡威脅依舊不斷。特別是勒索軟件高度猖獗,在上半年攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度影響。
    近日,網絡安全公司Sekoia有一項發現:由俄羅斯政府支持黑客組織“圖拉”(Turla)正在對奧地利經濟商會、北約平臺、波羅的海國防學院(Baltic Defense College)發動一系列攻擊。這是Sekoia公司基于Google Tag先前工作基礎上發現,該公司自2022年以來一直密切關注著俄羅斯黑客動向。
    在竊取這些文件后,Turla 通過美國和世界各地不知情受 Snake 攻擊計算機組成秘密網絡將它們泄露出去。對于美國境外受害者,FBI 正在與地方當局合作,以提供有關當局所在國家地區內 Snake 感染通知和補救指導。雖然該操作在受感染計算機上禁用了 Snake 惡意軟件,但受害者應該采取額外措施來保護自己免受進一步傷害。受害者應該知道 Turla 可以使用這些被盜憑據以欺詐方式重新訪問受感染計算機和其他帳戶。
    今年早些時候,受歡迎VoIP程序3CXDesktopApp木馬化版本被用于“套娃式”供應鏈攻擊。攻擊者能夠將惡意代碼嵌入到libffmpeg媒體處理庫中,以便從他們服務器下載有效負載。
    近日,美國聯邦調查局和國際當局宣布,他們已成功拆除由克里姆林宮支持一個臭名昭著黑客組織使用了二十年惡意軟件植入程序。美國司法部表示,它于周一獲得法院授權,允許美國執法部門清除被稱為“Snake”惡意代碼,該惡意軟件與俄羅斯Turla黑客組織相關聯 。調查人員追蹤該組織活動到俄羅斯一個 FSB 設施。根據公告發布一份宣誓書,這項名為“美杜莎”行動表面上剝奪了俄羅斯組織所依賴工具。
    目前已關閉美國境內所有受感染設備
    總共發現了多達80個惡意模塊。DarkUniverse目前尚未被公開公布,也不清楚2017年之后它發生了什么。成功利用這些漏洞后,由四個模塊組成自定義惡意軟件將被發送到受感染系統。研究人員將APT稱為“PuzzleMaker”。它被稱為“USB Thief”,由六個文件組成,其中兩個是配置文件,而其他四個是可執行文件。這種惡意軟件并不普遍,極有可能用于涉及人力資源高度針對性攻擊。到目前為止,尚未發現該攻擊者與任何已知APT組織之間存在聯系。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类