<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    境外黑客團隊“白象”突然活躍,針對我國特定單位和個人發起攻擊

    VSole2018-04-02 21:16:19

    4 月 1 日,雷鋒網從微步在線了解到,境外黑客組織“白象”在蟄伏了一段時間后,于今年 3 月上旬對國內發起攻擊。 2017年12月下旬,國外網絡安全公司趨勢科技對其攻擊活動曝光后,該團伙迅速停用了所有域名、IP等基礎設施,進入“蟄伏期”。然而在今年 3 月上旬至 3 月中旬,“白象”團伙再次發起針對我國的網絡攻擊,使用的誘餌文檔均為某特定期間的新聞話題,涉及軍事、社會、法律等多個方面。 此次,白象利用誘餌文檔,通過 Office 漏洞向受害主機植入木馬后門,相關程序與該團伙此前使用的木馬結構功能基本一致,可根據遠程控制服務器發送的指令完全控制受害主機。此次攻擊活動系通過釣魚郵件對特定單位和個人發起,且攻擊活動仍在繼續。 據微步在線捕獲的樣本文檔顯示,“白象”使用的多個誘餌文檔,分別存放在 fprii.net、ifenngnews.com和chinapolicyanalysis.org 等該團伙注冊的仿冒網站上,文檔內容涉及“2018最新部隊工資調整政策” (3月6日出現)、 “民政部公布一批非法社會組織” (3月14日生成)、“中華人民共和國監察法(草案)”(3月15日生成)、以及日本防衛研究所發布的2018年版《中國安全戰略報告》(3月13日出現)等某特定期間的熱點話題,具備較強的迷惑性和針對性。

     

    雷鋒網了解到,這批誘餌文檔均利用了微軟Office較新漏洞CVE-2017-8570,未及時安裝補丁的用戶一旦打開文檔就會觸發惡意代碼,并被植入后門程序。 樣本分析 以下為微步在線出具的樣本分析: 我們以名為“Chinas_Arctic_Dream.doc”的樣本(21f5514d6256a20dcf9af315ee742d6d2a5b07009b200b447c45b2e8f057361d)為例對此次攻擊涉及的木馬程序分析如下: 1.樣本流程概要 與2017年12月捕獲的樣本不同的是,此次樣本較早期樣本解密流程更加簡潔,木馬后門不在內存解密執行,而是落地后直接運行。流程對比圖如下:

    2017年12月份樣本

    2018年3月份樣本

    微步云沙箱檢測結果 2. Droper分析(qrat.exe) a. Word文檔被打開后,會通過觸發漏洞釋放并運行qrat.exe,樣本為C#開發,并做了混淆以防止被分析。

    b. 該Droper樣本和以往捕獲的“白象”樣本功能相似,主要是進行木馬后門的安裝。樣本運行后會通過資源先后釋放Microsoft.Win32.TaskScheduler.dll和microsoft_network.exe。這兩個文件都被存放在qrat.exe的資源中,該段資源包含兩個PE文件,最開始的MZ頭是后門程序,而第二個MZ頭是添加計劃任務的dll。通過PE工具可以查看明顯的PE文件特征。

    為了驗證猜想,可通過PE工具和16進制編輯器對這段資源進行提取和分離然后分別得到后門microsoft_network.exe和動態鏈接庫文件Microsoft.Win32.TaskScheduler.dll。 c. 釋放后門到路徑%APPDATA%Microsoft Networkmicrosoft_network.0.0.0目錄,并注冊開機啟動,通過調用Microsoft.Win32.TaskScheduler.dll添加計劃任務,每5分鐘執行一次。

    qrat.exe的編譯時間為2018年2月2日 3. 后門分析(microsoft_network.exe) a. 樣本從編譯時間來看是2018年1月23日,同樣采用C#編寫,也同樣做了混淆,去掉混淆后發現該樣本為遠控木馬。木馬采用開源遠控xRAT的源碼編譯,一直被“白象”團伙所使用。此次木馬在功能能上相比去年12月份的樣本,并沒有什么功能性的變化,但是對配置文件選項進行了AES加密,并進行了Base64編碼。如下圖所示:

    該款木馬的內部版本號為2.0.0.0 RELEASE3,上線域名tautiaos.com(當前解析43.249.37.199,已無法連接),上線端口號23558,連接密碼g00gle@209.58.185.36,互斥體為eohSEArfS1nJ0SBOsCLroQlBlnYZnEjM,配置信息解密密鑰為Kkbnev10lq5zOdKl51Aq。與之前捕獲的樣本相比,此次樣本的配置信息均進行了修改,但端口號仍然使用23588。 b. 樣本運行后獲取操作系統基本信息,通過“ freegeoip.net”獲取受害者的地理位置,然后創建互斥體等。遠控基本功能包括: a) 基礎功能:遠程 Shell,進程管理,屏幕管理,文件操作,獲取主機信息,查看開機啟動項,遠程關機、重啟等; b) 殺軟對抗,防火墻檢測; c) 自動更新功能,dll 注入; d) 獲取同一個域下的其它設備的信息。 關聯分析 對此次涉及的惡意域名ifenngnews.com、chinapolicyanalysis.org關聯發現,除datapeople-cn.com、sinamilnews.com、ustc-cn.org等大批我們此前已經掌握該團伙資產外,我們還發現了包括wipikedia.xyz、armynews.today等多個于2018年1月19日最新注冊的可疑域名,從域名注冊商、服務器信息等特點研判認為,這些域名仍為“白象”團伙所有,如下圖所示:

    此外,有情報顯示,“白象”團伙此次攻擊主要利用釣魚郵件向特定單位和個人傳播惡意文檔的下載鏈接,截至 2018 年 3 月 21 日,大多數惡意鏈接仍可訪問下載(如hxxp://fprii[.]net/The_Four_Traps_for_China.doc),證明攻擊活動仍在繼續。雷鋒網了解到,用戶還可以下載放入監控或者在自己的日志中查看,近期這個團伙是否關注了相關單位。 來源:雷鋒網

    黑客白象
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    4 月 1 日,雷鋒網從微步在線了解到,境外黑客組織“白象”在蟄伏了一段時間后,于今年 3 月上旬對國內發起攻擊。 2017年12月下旬,國外網絡安全公司趨勢科技對其攻擊活動曝光后,該團伙迅速停用了所有域名、IP等基礎設施,進入“蟄伏期”。然而在今年 3 月上旬至 3 月中旬,“白象”團伙再次發起針對我國的網絡攻擊,使用的誘餌文檔均為某特定期間的新聞話題,涉及軍事、社會、法律等多個方面。 此次,白
    2020年已逐漸離我們遠去,網絡安全形勢依然嚴峻,網絡安全問題大家也越來越重視,以下是2020年發生在國內外的重要網絡安全事件,供大家學習參考。 國內篇 一、土耳其“圖蘭軍”對我國網站發起攻擊 2020年1月21日,土耳...
    這些攻擊主要針對的是中國的組織以及一些其他國家機構。對此,該校官方微博在回應學生時稱,已向公安機關報備,正在調查之中。事件發生后,多名學生反映收到騷擾電話。
    網絡安全,銘記于心
    2022-08-09 13:44:00
    在幾個月前黑客入侵了教育局系統偷走了資料,并且通過qq甩賣,將徐玉玉等十萬多條的信息以一萬四賣給了犯罪集團,這不僅導致了一萬元的丟失,更導致了一個年輕生命的離世。提高防范意識,消除僥幸心理。不勞而獲的利益不可信,廣大網民需提高自身防范意識,遠離不法分子精心設置的陷阱,學會甄別網絡信息,注意個人隱私,安全上網,維護自身權益。
    白象 APT 組織是一支疑似具有南亞某政府背景的黑客組織,最早攻擊活動可追溯到 2009 年。其攻擊目標主要為中國、巴基斯坦、孟加拉國等國家的軍工、外交、科研高校等相關敏感單位。
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報【1】、中報,對當年各大APT團伙的活動進行分析總結。 虎符智庫特約奇安信集團旗下紅雨滴團隊,開設“起底國家級APT組織”欄目,逐個起底全球各地
    2020年,網絡安全挑戰再度升級,各行業勒索攻擊、數據泄露事件層出不窮。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类