<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    起底國家級APT組織:金剛象(APT-Q-43)

    VSole2022-07-19 09:20:37

    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的專注于針對特定目標進行長期持續性網絡攻擊的頂尖黑客團伙。

    奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)在每年發布的全球APT年報、中報里都會對當年各大APT團伙的活動進行分析總結。此次,奇安信病毒響應中心移動安全團隊將起底一個來自南亞地區新國家級APT組織。

    今天,我們依然把目光放在南亞地區,介紹又一個來自該地區且常年活躍的國家級黑客團伙:金剛象(VajraEleph)。

    金剛象

    金剛象是一個來自南亞某國軍方背景的APT組織,該組織最早由奇安信病毒響應中心于2022年3月進行全球獨家首次公開披露,是奇安信獨立發現并率先披露的第15個APT組織。

    金剛象組織的攻擊活動最早可追溯到2021年,一年多的持續攻擊已經影響到巴基斯坦、阿聯酋、尼泊爾、沙特阿拉伯、斯里蘭卡、馬爾代夫等印度周邊國家。奇安信內部跟蹤編號為APT-Q-43。

    背景

    金剛象(VajraEleph),是一個來自南亞某國軍方背景的APT組織,該組織的攻擊活動最早由奇安信病毒響應中心于2022年3月進行全球首次公開披露,是奇安信獨立發現并率先披露的第15個APT組織。金剛象組織的攻擊活動最早可追溯到2021年,迄今為止該組織一直處于活躍狀態。

    金剛象組織主要針對巴基斯坦、阿聯酋、尼泊爾、沙特阿拉伯、斯里蘭卡、馬爾代夫等印度周邊國家發起攻擊,對政府機構、國防軍事部門人員實施網絡間諜活動,攻擊活動具有強烈的軍事意圖。其中巴基斯坦是最主要的受害國家,目前已受害人員近600名,受害占比96.6%。

    圖1 受金剛象組織攻擊的受害國情況分布圖

    金剛象組織在一些攻擊活動中使用的工具特征和網絡基礎設施與南亞的其他攻擊組織,如響尾蛇SideWinder、蔓靈花Bitter、肚腦蟲Donot等沒有顯著關聯(僅與肚腦蟲Donot存在少量相似性),具有很強的獨立性和獨立特征。

    攻擊手段與工具

    金剛象組織的攻擊活動主要針對Android平臺。該組織主要把惡意軟件偽裝成小眾化的聊天應用,在幾大社交平臺上進行魚叉攻擊。

    (一)攻擊手段

    1. 水坑攻擊

    金剛象組織擅長把惡意軟件偽裝成小眾化的聊天應用,發布到國外某知名應用商店平臺。雖然有一部分被下架處理,但還有一批仍在上架繼續進行著水坑攻擊。這部分應用雖也能作為水坑攻擊,但我們認為這并不是該組織主要的真實意圖。

    2. 魚叉攻擊

    金剛象組織通過在幾個公開的社交平臺搜索進行篩選高價值目標,再結合色情話術等聊天誘導目標用戶安裝指定的誘餌聊天攻擊應用進行竊取信息攻擊。這有別于PC常見的魚叉形式,但這也算是移動端對魚叉攻擊形式的一種“新發展”。

    (二)使用工具及技術特征

    金剛象組織針對Android平臺使用的是該組織特有的定制化RAT,被我們命名為VajraSpy。Android平臺的惡意軟件通常偽裝為正常聊天應用誘使受害者安裝運行,該組織的Android木馬可獲取受害者設備的通訊錄、短信、通話記錄、音視頻、文本文檔、相冊等敏感數據。

    著名攻擊事件

    (一)金剛象組織首次曝光

    2022年3月,奇安信病毒響應中心將該APT組織命名為金剛象組織(VajraEleph)并進行全球首次公開披露。報告中提到了該組織針對巴基斯坦和尼泊爾國家進行了攻擊,主要涉及了巴基斯坦多種部隊的軍事人員。

    圖2 首次報告披露的描述相關圖

    (二)斯里蘭卡

    2022年4月,我們關注到該組織把斯里蘭卡也列入了其攻擊國家目標中,其中斯里蘭卡的兩位軍方少將手機疑似已遭受攻擊,兩位軍方高層分別為:56步兵師現任指揮官LDSS Liyanage少將和66步兵師現任指揮官Ajith Dissanayake少將。

    圖3 兩張斯里蘭卡少將被竊取的相關圖片舉例(左 LDSS Liyanage少將、右 Ajith Dissanayake少將)

    (三)馬爾代夫

    2022年4月,我們關注到該組織把馬爾代夫也列入了其攻擊國家目標中,其中馬爾代夫的一位軍方少校手機疑似已遭受攻擊。

    圖4 一張馬爾代夫某少校被竊取的相關圖片舉例

    (四)巴基斯坦

    至今,我們已發現到巴基斯坦有近600名人員手機受到攻擊,大多為巴基斯坦的陸、海和空三軍軍方人員。被竊取的資料近10w個,除了人員的生活相關信息,還包含了大量的軍方文檔文件、人物武器地點相關圖片等,甚至包含有巴基斯坦的三軍情報局(ISI)相關。

    圖5 部分巴基斯坦被竊取的相關圖片舉例

    總結

    金剛象這個“新起之秀”攻擊組織在短短一年多的時間里,已悄然完成覆蓋攻擊了多個周邊國家,獲取到大量的軍事情報,即使是有相當經驗的軍事高層也不能幸免。除了該組織是來自南亞某國專業化的軍方情報機構支持外,我們認為主要還有以下幾個方面:

    首先,利用進行上架帶用正常功能的惡意應用到國外某知名應用商店平臺的形式,致受害用戶會輕易進行安裝而極大提高攻擊成功率。

    第二,很多發展中國家的網絡安全建設水平、管理水平相對落后,導致僅僅通過針對智能手機的攻擊,就有可能獲得大量的敏感、機密信息。

    第三,智能手機普及度越來越高,針對安全意識不足的涉密人員,通過社交平臺發動網絡攻擊,是一種低成本,高效率的攻擊方式。

    第四,智能手機,往往存在更多未修復的安全漏洞,加之移動安全軟件的普及率不高,導致針對移動平臺發起網絡攻擊的技術門檻相對更低。

    那么,對于政企機構,特別是軍方、警方等涉密或敏感機構來說,應當怎樣做好防護,盡可能的避免或減少針對移動平臺、社交平臺的APT活動給自身帶來的影響呢?我們在此給予如下一些實用建議。

    1) 工作生活相分離,敏感信息不外傳

    相關機構應努力避免工作人員使用個人智能手機進行日常辦公活動。有條件的單位,可以為工作人員配發工作手機或涉密手機。如果條件確實不允許,可以使用企業級安全移動工作平臺進行內部的交流和辦公,比如藍信云手機安全管理系統等。

    2) 加強安全意識教育,嚴格執行安全規范

    相關機構應加強員工安全意識教育,不要使用個人手機拍攝、存儲敏感或涉密信息,更不能通過社交平臺分享敏感信息;不去點擊陌生人發來的不明鏈接;拒絕色情、賭博等非法信息的誘惑。同時,相關機構還應制定切實可行的網絡安全管理標準與員工行為規范,并進行嚴格的監督與審查。

    3)  更新軟件系統,使用安全軟件

    相關機構應要求員工,不論是辦公手機還是個人手機,都要做到及時更新操作系統與核心軟件,以確保智能手機始終處于最佳安全狀態。同時安裝必要的手機安全軟件,以盡可能的減少各類木馬、病毒的侵害。

    4)  補齊網絡安全短板,及時增加一體化安全綜合體系能力

    相關機構應與專業安全廠商一起,補齊網絡安全短板,及時根據網絡發展時代趨勢,迅速引入有效的移動端、物聯網等安全防護產品,實現一體化綜合安全體系。

    5)  建立威脅情報能力,防范APT攻擊

    相關機構應與專業安全廠商一起,共建高效的威脅情收集、分析與處置能力,及時發現、攔截和追蹤各類APT活動,將APT活動帶來的影響和損失降到最低。

    目前,基于奇安信自研的貓頭鷹引擎和奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天機、天眼高級威脅檢測系統、奇安信NGSOC、奇安信態勢感知等,都已經支持對此類攻擊的精確檢測。

    網絡安全金剛
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中方發起“中非攜手構建網絡空間命運共同體倡議”
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的專注于針對特定目標進行長期持續性網絡攻擊的頂尖黑客團伙。
    當前,專業的安全技術人才“供不應求”是個全球性的問題,它也給現有網絡安全隊伍帶來不少壓力。網絡安全從業人員怎樣才能跟上業務和IT風險的步伐?這不僅僅需要安全技術、戰術的提升,他們更需要聆聽來自“前輩”們在一線的實戰經驗分享。
    全球信息技術創新日益加快,以大數據、云計算、物聯網、人工智能、區塊鏈為代表的新一代信息技術蓬勃發展。其中,網絡安全成為其發展的重要前提。網絡安全技術的發展更是新一代信息技術進步的重要表現,如何有效開發網絡安全項目也就成為網絡資源開發主要思考的重要方向。本文梳理了自1月份以來的全球信息通信與網絡安全技術發展動態,幫助讀者了解最新的發展概況。
    2020年11月和2021年5月,歐洲媒體連續披露美國國家安全局網絡監控電纜進而對法、德等歐洲盟友進行竊密的丑聞。斯諾登事件后,美國情報機構采取扶持網絡監控企業、購買監控企業服務的方式,為美國全球監控遮丑、減壓。2021年7月,以色列的NSO集團被曝出監控法國總統馬克龍、歐洲理事會主席米歇爾等大批全球政要和高級官員手機,引發全球嘩然。
    過去十幾年,企業圍繞安全防護能力的建設展開了安全裝備的大采購。然而隨著外部威脅的不斷升級,攻防力量的不平衡在快速加劇,安全的托管式安全運營服務就此應運而生。 早在2018年,深信服就在國內率先發布了MSS托管式安全運營服務。 經過3年的積累,近日,深信服創始人何朝曦在深信服智安全創新峰會上宣布托管式安全運營服務進入MSS2.0時代。
    數據安全是數據的生命線。為應對日益嚴峻的工業互聯網數據安全形勢,監管部門需加強對數據安全的監管,推動建設更加有效的數據安全防護體系,保障數據安全。基于區塊鏈的數據安全監管思路,研究了可信數據基礎設施、數據安全評估、數據安全監管和數據安全防護 4 個模型,以及對應的數據資產備案登記、數據安全活動評估、數據安全監測預警和區塊鏈數據確權溯源 4 個主要應用流程,對支撐工業互聯網數據安全監管工作具有較好的
    隨著網絡空間博弈發展和國際局勢的加劇,組織性復雜、計劃性高效和針對性明確的網絡攻擊活動更趨常態化,高級持續性威脅(APT)攻擊已成為網絡空間突出風險源。APT 的政治化、軍事化、武器化、組織化、隱匿化趨勢日益明顯,與政府部門進一步深度綁定,“雇傭兵”性質更為凸顯,零日漏洞、供應鏈入侵等高水平滲透手段的利用呈現常態化的特征。在大國博弈的背景下,APT 攻防較量更趨復雜,針對APT 事件的調查與響應呈
    傳統犯罪模式的轉型,通過互聯網平臺作案已成為當前主要的犯罪形式。在互聯網經濟高度發達的今天,新型電信網絡詐騙的作案手段日新月異,電信詐騙案件呈現出高發、多發、頻發的態勢,給人民的財產安全帶來了極大的威脅。因此,通過分析新型電信網絡詐騙案件特點及規律,明確我國目前打擊電信詐騙犯罪面臨的困境,最終建議我國應采取完善法律法規、保護公民個人信息、開展事先反詐防范及協同作戰的打防模式。
    據Akto稱,該平臺可以在大約一分鐘內完成部署。BoostSecurity于2022年結束潛水模式正式在業界亮相。Priori能持續監控系統是否存在惡意活動。當發生數據泄露時,Priori會立即發送警報,其中包含有關哪些端點已遭到入侵的信息。該公司成立于2022年。Kintent科技成立于2020年。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类