<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    老牌木馬團伙“檸檬鴨”進化襲來,愛挑政府、能源等行業下手

    VSole2022-04-15 15:38:11

    最近,微步在線研究響應中心發現老牌木馬團伙“LemonDuck“又有新動作,出了一篇分析報告供大家參考,介于技術類干貨太多,在此提煉出大致內容,作一個導讀。

    老牌木馬團伙又有新動作

    “LemonDuck”(檸檬鴨)是一種主動更新且強大的惡意軟件,主要以其僵尸網絡和加密貨幣挖掘(XMR門羅幣)而聞名。

    由于作惡多端,“LemonDuck”在坊間留下許多別的“名號”,比如:“驅動人生挖礦木馬”、“永恒之藍下載器”、“藍茶行動”、“黑球行動”。

    微步情報局近期捕獲到多起Zegost變種木馬以及伴隨的挖礦攻擊活動,經過分析,確認為“LemonDuck”木馬的新活動。

    除了保持僵尸網絡和挖礦等“傳統藝能”,LemonDuck 現在還會竊取憑據、移除安全控制、通過電子郵件傳播、橫向移動,并最終下發更多的惡意工具。

    “檸檬鴨”具體長啥樣

    “LemonDuck”團伙跨平臺跨行業多維度進行攻擊,危害范圍廣。微步情報局根據長期跟蹤及關聯分析,給他們“畫了一張像“:

    再捋出一條版本迭代時間軸,發現LemonDuck背后的團伙至少從2018年就開始活躍,至今已經具備構造僵尸網絡、木馬開發能力,多平臺攻擊能力(Windows、Linux)。

    該團伙系列木馬的重大迭代更新

    經分析,微步情報局發現該團伙的“武器庫”很豐富,大量使用開源模塊,比如:XMRig、ReflectivePEInjection、FreeRDP、GetPassHashes、SMBGhost等,使其開發、攻擊成本更低。

    若其感染成功,組建僵尸網絡,將形成利用僵尸網絡發起大規模DDoS攻擊和下載各種威脅木馬的隱患。

    老套路和新模塊

    初步傳播手段依舊以釣魚郵件、漏洞利用和USB等移動設備為主。

    其中一封釣魚郵件

    微步情報局發現,LemonDuck很擅長利用現下熱門的話題來誘使目標受害者打開郵件中內嵌的母體文件。

    比如其中一篇標題為《The Truth of COVID-19》(新冠病毒的真相):

    表格截取自分析報告(部分)

    在內嵌的母體文件運行獲取權限后,會訪問其基礎設施(下載站點)下載大量惡意腳本,進行內網橫移,實現大范圍擴散傳播。

    這些下載站點的域名注冊商大部分為Epik等海外服務商,使用模塊托管下載且隱藏所有的注冊信息,避免被溯源到組織信息;

    這次我們捕捉到的模塊共有17項(通用文件名和功能附在末尾附錄中),發現新增了3個模塊,名稱和功能分別是:

    模塊名

    功能

    Java.exe

    類Zegost木馬,實現后門功能

    9b.exe

    ClipBanker竊密木馬,竊取用戶虛擬貨幣

    we32/64.exe

    釋放NSSM服務注冊器和挖礦程序

    顯然,LemonDuck團伙已不滿足于構建僵尸網絡及挖礦盈利,還增加了信息竊取,發展肉雞和盜竊錢包等多個惡意行為。

    如何確認是“檸檬鴨”

    微步情報局為什么能確認,最近捕獲的惡意活動是LemonDuck所為?

    首先,我們通過對本次活動的下載站點“d.tocat.co“域名分析,它的結構上與LemonDuck披露的”CAT“域名高度相似,都是采用了[a-z]{1,3}.*cat*的域名結構。

    通過微步在線溯源平臺和大數據平臺進行攻擊活動回溯,可以發現該域名歷史上有多個下載.jsp后綴的powershell腳本文件。

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类