<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    TA402 針對中東目標持續發起攻擊

    VSole2022-03-03 09:16:12

    2021 年底,Proofpoint 分析人員發現了一個針對中東政府、外交智庫和國有航空公司的復雜攻擊行動。Proofpoint 將攻擊行動歸因于 TA402 組織,該組織圍繞巴勒斯坦的利益展開攻擊。

    在 2021 年 6 月攻擊被披露后,TA402 一度銷聲匿跡。但根據 Proofpoint 的持續跟蹤,TA402 持續更新惡意軟件和投遞交付方式。TA402 會使用名為 NimbleMamba 和 BrittleBush 的惡意軟件,且依托地理圍欄和復雜攻擊鏈干擾分析人員。

    最近發現的攻擊行動中,TA402 使用包含惡意文件下載鏈接的魚叉郵件。

    自有域名(2021 年 11 月)

    在 2021 年 11 月的攻擊行動中,TA402 部署了虛假的 Quora 網站。攻擊者通過自有的 Gmail 賬戶發送帶有惡意 URL(https[:]//www[.]uggboots4sale[.]com/news15112021.php)的釣魚郵件,訪問被地理圍欄限定在特定國家內。如果訪問 IP 地址來自特定區域,用戶將會被重定向下載 TA402 最新開發的 NimbleMamba 樣本文件。如果是區域外的訪問,用戶將會被重定向到合法的新聞網站。

    Dropbox URL(2021 年 12 月)

    2021 年 12 月,TA402 發送了多種主題的釣魚郵件,包括醫療主題和政治敏感信息等。TA402 繼續使用攻擊者控制的 Gmail 賬戶,但轉用 Dropbox 部署的 URL 來投遞 NimbleMamba 樣本。但這種方式,攻擊者不能再控制地理圍欄。TA402 不僅濫用 Dropbox 服務作為投遞渠道,也作為 C&C 信道。

    WordPress 重定向(2022 年 1 月)

    TA402 在攻擊鏈中調整了攻擊者控制的 WordPress URL,地理圍欄內的 IP 訪問會下載 NimbleMamba 樣本,之外的 IP 會重定向到阿拉伯語的新聞網站。

    NimbleMamba

    TA402 的攻擊鏈中都包含名為 NimbleMamba 的惡意樣本,該樣本要取代之前使用的 LastConn 木馬。NimbleMamba 和 LastConn 有一些相似之處,都是用 C# 編寫、C&C 通信使用 base64 編碼、使用 Dropbox API 作為 C&C 信道等,但兩者之間幾乎沒有代碼級的相似。除此之外,TA402 也常常使用名為 BrittleBush 的木馬。

    NimbleMamba 的設計良好,且攻擊者仍然在積極開發中。

    SHA256編譯時間攻擊行動c61fcd8bed15414529959e8b5484b2c559ac597143c1775b1cec7d493a40369d2021-11-07 00:02:282021年11月430c12393a1714e3f5087e1338a3e3846ab62b18d816cc4916749a935f8dab442021-11-20 23:13:292022年1月

    NimbleMamba 使用 C# 編寫,且使用第三方混淆工具進行混淆處理,通過判斷虛擬環境逃避虛擬機分析。

    地理圍欄

    NimbleMamba 使用多種機制確保惡意軟件只能在目標機器上運行,通過以下服務確定 IP 地址的位置進行檢測逃避:

    • api[.]ipify[.]com (https://www.ipify.org)
    • myexternalip[.]com (https://myexternalip.com)
    • ip-api[.]com (https://ip-api.com)
    • api[.]ipstack[.]com (https://ipstack.com)

    如果惡意軟件在封閉的網絡環境中無法連接到這些服務,將會處于無限循環中。

    只有 IP 所在位置位于以下列表或者主機安裝了阿拉伯語言包時,惡意軟件才會繼續執行。

    配置

    NimbleMamba 的配置是通過 JustPasteIt 獲取的。NimbleMamba 通過在線服務確定當前時間戳,避免修改時間配置的計算機在感染后出現問題,再根據時間戳生成一個 JustPasteIt URL,算法如下所示:

    有內容時,如下所示:

    數據通過 # 以及 = 進行分割:

    KeyValueACSSIFK641c5_RQj32p_HvJF14U3eu3iQIl1vYncq-5-g4aMKQAAAAAAAAAAQ6MoiJpHT88KFIEQQ2SH5OOOO40,1ckZnB3a45mMpRTTYplNiNmZ

    ACSS 中包含用于 C&C 通信的 Dropbox API 密鑰,惡意軟件將外部 IP 地址、用戶名、計算機名寫入逗號分隔的字符串,base64 編碼再反轉字符串,該字符串用作文件夾名稱。

    惡意軟件與 Dropbox 進行通信獲取 RAR 文件與其他誘餌文件,誘餌文件通常是辦公文檔或者 PDF 文件。RAR 文件的壓縮密碼為 OOOO 參數中逗號分隔的第二個字符串,文件中包含兩個可執行文件(一個 NimbleMamba 樣本、一個屏幕截圖的可執行文件)。

    JustPasteIt 用戶 Nefaty Benet 可能是為了冒充以色列總理 Naftali Bennett,根據平臺信息顯示,NimbleMamba 可能在 2021 年 8 月就開始活躍了,這與 VirusTotal 上分析 NimbleMamba 樣本的編譯時期處在同一時間范圍。

    功能

    NimbleMamba 很可能是設計用于初始訪問,可以獲取失陷主機的屏幕截圖和進程信息。

    BrittleBush

    RAR 文件還提供了一個名為 BrittleBush 的木馬程序(2E4671C517040CBD66A1BE0F04FB8F2AF7064FEF2B5EE5E33D1F9D347E4C419F),該樣本與 easyuploadservice.com 進行通信且以 base64 編碼的 JSON 結構接收命令。

    歸因

    2021 年 12 月的攻擊行動與卡巴斯基在 2015 年披露的 TA402 攻擊有著顯著的相似之處。

    根據分析,LastConn 和 NimbleMamba 幾乎肯定是由同一個攻擊組織使用的,Dropbox 的安全團隊調查也封禁了所有相關賬戶。

    NimbleMamba 圍繞巴勒斯坦的利益進行攻擊,且針對講阿拉伯語的人士和計算機。

    結論

    TA402 仍然是一個活躍的攻擊者,以中東為目標不斷發起攻擊。日后,TA402 也將繼續更新惡意軟件和基礎設施對抗分析與發現。

    IOC


    430c12393a1714e3f5087e1338a3e3846ab62b18d816cc4916749a935f8dab44c61fcd8bed15414529959e8b5484b2c559ac597143c1775b1cec7d493a40369d925aff03ab009c8e7935cfa389fc7a34482184cc310a8d8f88a25d9a89711e862e4671c517040cbd66a1be0f04fb8f2af7064fef2b5ee5e33d1f9d347e4c419fuggboots4sale.comeasyuploadservice.com
    

    Yara

    rule Proofpoint_Molerats_TA402_NimbleMamba {     meta:         description = "Detects .NET written NimbleMamba malware used by TA402/Molereats"         author = "Proofpoint Threat Research"         disclaimer = "Yara signature created for hunting purposes - not quality controlled within enterprise environment"         hash1 = "430c12393a1714e3f5087e1338a3e3846ab62b18d816cc4916749a935f8dab44"         hash2 = "c61fcd8bed15414529959e8b5484b2c559ac597143c1775b1cec7d493a40369d" 
        strings:         $dotnet = "#Strings" ascii         $dropbox = "dropboxapi.com" ascii wide         $justpaste = "justpaste.it" wide         $ip_1 = "api.ipstack.com" wide         $ip_2 = "myexternalip.com" wide         $ip_3 = "ip-api.com" wide         $ip_4 = "api.ipify.com" wide         $vm_1 = "VMware|VIRTUAL|A M I|Xen" wide         $vm_2 = "Microsoft|VMWare|Virtual" wide 
        condition:         uint16be(0) == 0x4D5A and $dotnet and $dropbox and $justpaste and any of ($ip_*) and any of ($vm_*) }
    
    https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事實上,隨著網絡安全問題不斷凸顯,許多網站都已經開始使用HTTPS協議來進行數據傳輸,以防止數據的泄露或篡改。部署HTTPS加密證書成為保障網站安全必不可少的一步。那么HTTPS加密證書該如何獲取呢?獲取HTTPS加密證書又有什么好處?下文將為你詳細介紹。 HTTPS加密證書的獲取方法HTTPS證書獲取途徑有兩種:自己簽發和由受信任的CA機構簽發。 自己給自己簽發而來的證書也叫
    在互聯網上,我們在訪問常見的社交、購物、銀行等網站時,經常會看到這些網站是通過https訪問的,而要實現https訪問,就需要用到https證書。那么你知道https證書是什么?https證書有什么作用?又該怎么申請https證書嗎?本文內容就將詳細介紹。https證書是什么?https證書,也就是我們常說的SSL證書,它由受信任的數字證書頒發機構CA在驗證服務器身份后頒發,是一種用于保護網絡傳輸
    針對中東地區電信服務提供商的網絡攻擊是利用名為 HTTPSnoop 和 PipeSnoop 的新型惡意軟件實施的,這些惡意軟件允許網絡犯罪分子遠程控制這些感染了這種惡意軟件的設備。
    在如今的互聯網時代,網絡安全變得愈發重要。為了保障網站內數據的安全,許多網站都開始使用HTTPS協議來進行數據傳輸。而谷歌、百度等搜索巨擘啟用全站HTTPS加密服務,更是掀起了網站HTTPS加密的浪潮。那么申請HTTPS證書都需要什么?該如何申請呢?下文將為你詳細解答,一起來看看吧。 HTTPS證書如何申請?目前,企業一般是選擇證書機構來進行證書申請,這主要是因為專業的服務和技術團隊會使
    01結論SSLv1.0 無法防止重放(Replay)攻擊。SSLv2.0 以及升級版SSL3.0、TLS1.
    自從Mozilla、Google、微軟聯手提高HTTPS在網絡上的采用率后,HTTPS強制擴展就變成了不必要的。因此,啟用純HTTPS模式設置是用戶今后在網絡瀏覽器中需要做的所有事情,他們現在可以刪除HTTPS everywhere擴展。"HTTPS everywhere的目標始終是成為多余的。"EFF表示,HTTPS Everywhere將在整個2022年處于維護模式。
    1、基礎知識1.1 對稱加密算法對稱加密算法的特點是加密密鑰和解密密鑰是同一把密鑰K,且加解密速度快,典型的
    假設A和B通信,B把證書傳給A。此時被中間人O攔截到證書,中間人備份一份后發給A。A驗證證書也無誤。那中間人
    近日,Google宣布從Chrome網絡瀏覽器的下一個穩定版本(90)開始,將為地址欄中輸入的所有URL網址默認選擇HTTPS協議。這項功能于上個月進入測試階段,并且是針對Chrome Canary、Dev或Beta版用戶的有限實驗的一部分。
    自上海疫情發生以來,許多企業應防疫要求而居家辦公,導致部分企業無法正常提交SSL證書的申請、續費流程。為幫助企業網站的安全運行,上海銳成特此推出“銳安信SSL證書免費送”的限時活動,全力保護網站以及消費者的數據安全,避免證書過期給企業帶來不安全風險及損失。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类