<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    透明部落在最新活動中開始針對教育部門

    上官雨寶2022-07-13 00:00:00

    透明部落在最新活動中開始針對教育部門

    • Cisco Talos 一直在跟蹤由透明部落 APT 組織發起的新惡意活動。
    • 該活動涉及針對印度次大陸的教育機構和學生,這與對手對政府實體的典型關注有所不同。
    • 這些攻擊導致部署 CrimsonRAT,這是透明部落的首選惡意軟件,用于建立對受害者網絡的長期訪問。
    • 我們高度自信地評估巴基斯坦網絡托管服務提供商“Zain Hosting”被用于部署和運營透明部落基礎設施的組件。這可能是透明部落用來準備、籌備和/或部署其運營組件的眾多第三方之一。

    概述

    Cisco Talos 最近發現了由透明部落 APT 組織針對印度各教育機構的學生進行的持續活動。該活動被另一家安全公司部分覆蓋,但我們的調查結果揭示了有關對手行動的更多細節。

    通常,該 APT 小組專注于使用 CrimsonRAT 和 ObliqueRAT 等遠程訪問木馬 (RAT) 攻擊政府(政府雇員、軍事人員)和偽政府實體(智庫、會議等)。然而,在這個可以追溯到 2021 年 12 月的新活動中,對手的目標是印度大學和學院的學生。這項新的活動還表明,APT 正在積極擴大其受害者網絡,以包括平民用戶。

    我們還高度信任地評估了巴基斯坦網絡托管服務提供商“ZainHosting”被 APT 雇用來部署和運營本次活動中使用的透明部落基礎設施的一部分。

    威脅演員簡介

    透明部落是疑似與巴基斯坦有關的威脅行為者。該組織通常針對與印度次大陸(特別是阿富汗和印度)的政府和軍??事人員有關的個人和實體。眾所周知,透明部落還使用他們的 CrimsonRAT 植入物來對付巴基斯坦的人權活動家。

    該組織主要使用三個基于 Windows 的惡意軟件系列來針對其目標開展間諜活動。

    • CrimsonRAT 是一種基于 .NET 的植入物,至少從 2020 年開始,它就是該組織的首選惡意軟件。Transparent Tribe 多年來利用CrimsonRAT開展的多項活動表明該植入物的功能正在穩步發展。
    • ObliqueRAT 是 Talos 在2020年初發現的基于 C/C++ 的植入物。ObliqueRAT 主要用于針對政府人員的超針對性攻擊,以及在隱身是攻擊者感染鏈的主要焦點的操作中。隨著時間的推移,這種植入物的部署策略和惡意功能也在不斷演變。
    • 與 CrimsonRAT 和 ObliqueRAT 相比,Transparent Tribe 使用的自定義惡意軟件由可輕松快速部署的下載器、dropper 和包含有限功能的輕量級 RAT 組成。


    透明部落還在他們的武器庫中維護了一套移動植入物。CapraRAT等植入物會不斷修改以針對目標進行部署。這些植入程序包含大量旨在從移動設備竊取數據的惡意功能。

    攻擊細節:感染鏈

    攻擊包括通過魚叉式網絡釣魚電子郵件作為附件或指向遠程位置的鏈接傳遞給目標的惡意文檔。惡意文檔由以前的透明部落活動中常見的惡意 VBA 宏組成。宏從惡意文檔中提取嵌入的存檔文件并將其解壓縮以執行存檔文件中的惡意軟件副本。存檔文件中的惡意軟件是CrimsonRAT

    惡意宏將嵌入式 zip 拖放到磁盤。

    深紅鼠

    此活動中部署的 CrimsonRAT 有效負載與過去的透明部落活動非常相似。它是透明部落建立長期訪問受害者網絡的首選植入物。此 RAT 會積極更新,添加新功能并混淆植入物。

    此活動中看到的最新版本 CrimsonRAT 包含許多功能,包括:

    • 列出命令和控制 (C2) 指定的目錄路徑中的文件和文件夾。
    • 在端點上運行特定進程,例如鍵盤記錄器和 USB 模塊。
    • 列出端點上運行的進程 ID 和名稱。
    • 獲取C2指定的圖片文件(如BMP、JPG等圖片)的名稱、創建時間、大小等信息。
    • 截取當前屏幕截圖并發送到 C2。
    • 將鍵盤記錄器日志從磁盤上的文件上傳到 C2。
    • 向 C2 發送系統信息,包括:
    • 計算機名稱、用戶名、操作系統名稱、植入的文件路徑和父文件夾路徑。
    • 鍵盤記錄器模塊是否在端點中并正在運行及其版本的指示器。
    • 指示 USB 模塊是否在端點中并正在運行及其版本。
    • 在系統上運行任意命令。
    • 將 C2 發送的數據寫入磁盤上的文件。
    • 讀取磁盤上文件的內容并滲透到 C2。
    • 列出系統上的所有驅動器。
    • 列出目錄中的所有文件。
    • 從 C2 下載 USB 蠕蟲和鍵盤記錄模塊并將它們寫入磁盤。
    • 將文件名、創建時間和大小發送到 C2 指定的 C2 文件路徑。
    • 從端點刪除 C2 指定的文件。
    • 獲取包含 C2 指定的文件擴展名的所有文件的名稱、創建時間和大小。

    基礎設施和歸因

    競選基礎設施

    許多惡意文檔和包含這些惡意文檔的檔案托管在攻擊者注冊的域上,最早的域注冊于 2021 年 6 月。這些域的命名是為了使它們看起來與印度的學生和教育實體相關。威脅參與者注冊的域的一些示例是:

    • 學生門戶[.]live
    • 學生門戶[.]網站
    • 學生門戶[.]co

    但是,我們還發現攻擊者準備在針對其目標的并行活動中使用其他以媒體為主題的域。這些域符合透明部落使用我們在之前的攻擊和活動中觀察到的惡意文件共享域的策略。

    • 云驅動器[.]存儲
    • user-onedrive[.]live
    • 驅動電話[.]在線


    在我們的研究過程中,我們發現 SSL 證書與攻擊者在 2021 年 6 月注冊的另一個域geo-news[.]tv使用電子郵件地址immikhan034[@]gmail[.]com 重疊。該域名是合法的巴基斯坦新聞網站geo[.]tv的一個拼寫錯誤版本。惡意拼寫域名的子域包括為學生托管 SSL 證書的子域和以媒體為主題的惡意域:

    • cloud-drive.geo-news.tv
    • drive-phone.geo-news.tv
    • studentportal.geo-news.tv
    • user-onedrive.geo-news.tv

    所有惡意域最近都解析到相同的 IP 地址:198[.]37[.]123[.]126。這強烈建議在所有惡意域之間共享基礎設施。

    地理新聞[.]tv 的 SSL 證書。

    蜜罐

    攻擊者為此活動注冊的許多域都包含基本網站,其首頁包含嵌入的 Google Drive 文件夾。所有這些文件夾都包含女性的照片。這些首頁很有可能在未來被用作基于蜜陷阱的攻擊的舞臺,這是透明部落 APT 的另一種典型策略。

    嵌入在由透明部落運營的假網站中的 Google Drive 文件夾。

    基礎設施歸因

    此 APT 活動中使用的所有惡意域的 DNS SOA 記錄包含一個通用管理員電子郵件地址:rupees001[at]gmail[.]com。此電子郵件地址已用于注冊和管理大約 2,000 個合法和惡意域。但是,此列表中有幾個領域很突出:

    • zainhosting[.]net
    • vebhost[.]com

    在這兩個域中,vebhost[.]com托管了一個虛擬網站,用于宣傳網站建設服務。本次活動中使用的惡意域,例如studentportal[. ]live等,使用vebhost[.]com名稱服務器,具體如下:

    • ns1[.]vebhost[.]com
    • ns2[.]vebhost[.]com

    因此,注冊和維護惡意域名的運營商很可能也通過vebhost[.]com運營網絡托管服務。

    第二個域zainhosting[.]net屬于一家看似合法的網絡服務和托管服務提供商,名為“Zain Hosting”,總部位于巴基斯坦拉合爾。

    除了zainhosting[.]net之外,托管服務提供商還運營zainhosting[.]com,這是該企業合法運營的主要陣地。有趣的是,vebhost[.]com使用zainhosting[.]com的名稱服務器:

    • ns5.zainhosting.com
    • ns6.zainhosting.com

    ZainHosting 在 Facebook 上大力宣傳他們的服務,至少自 2010 年以來一直很活躍。他們從 2010 年開始的網頁將rupees001[at]gmail[.]com 列為該業務的聯系地址。隨著時間的推移,此電子郵件已被用于注冊、更新和管理多個惡意網頁,包括透明部落 APT 在其最近的活動中使用的惡意域

    2010 年的 ZainHosting 網頁將 rupees001[at]gmail[.]com 列為聯系地址。

    所有三組域——惡意透明部落基礎設施、vebhost[.]com 和 zainhosting[.]net/com——都明顯相關,“ZainHosting”擁有和運營惡意基礎設施。但是,ZainHosting 在透明部落組織中的角色的整個范圍仍然未知。我們堅信 ZainHosting 只是透明部落雇傭的眾多基礎設施承包商之一。這些承包商可能會被雇用來簡單地準備和部署 APT 的基礎設施,并且可能會獲得包含要部署的惡意工件的包(檔案等),然后由 APT 運營商自己分發給感興趣的目標。

    結論

    透明部落一直在積極嘗試擴大其在印度次大陸的受害者網絡。他們的行動至少早在 2016 年就開始了,主要集中在感染阿富汗和印度的政府和軍??方官員。在過去幾年中,我們看到 APT 開始針對屬于智庫和國防承包商的偽政府實體和個人。

    然而,他們的新活動表明,威脅行為者的戰略正在演變為針對文職人員,特別是與教育機構有關的人員。這可能符合他們的民族國家的目標,即建立長期訪問權限并從與印度政府相關的主要研究機構竊取有價值的和受限的研究。密切關注敵對國家的研究工作是世界各地觀察到的許多 APT 組織采用的戰略目標。

    組織必須勤奮對抗這些積極主動的對手,這些對手正在迅速發展他們的戰略并擴大他們的目標網絡。基于風險分析方法的深度防御策略可以在預防中產生最佳效果。但是,這應該始終輔以良好的事件響應計劃,該計劃不僅經過桌面練習的測試,而且在每次實際參與測試時都經過審查和改進。

    覆蓋范圍

    下面列出了我們的客戶可以檢測和阻止此威脅的方式。

    文章轉自:尼克·比亞西尼 ( NICK BIASINI )

    aptapt攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    病毒很有耐心的逐步擴散,一點一點的進行破壞。Duqu主要收集工業控制系統的情報數據和資產信息,為攻擊者提供下一步攻擊的必要信息。夜龍攻擊 夜龍攻擊是McAfee在2011年2月份發現并命名的針對全球主要能源公司攻擊行為。
    APT 攻擊(Advanced Persistend Thread,高級持續性威脅)是利用先進的攻擊手段對特定的目標進行長期持續性網絡攻擊的攻擊形式。APT 攻擊形式相對于其他攻擊形式更為高級和先進,其高級性主要體現在精準的信息收集、高度的隱蔽性以及針對于各種復雜系統或應用程序的漏洞利用等方面。
    Facebook母公司Meta披露,它對南亞的兩個攻擊組織采取了反制行動,這兩個組織都是利用其社交媒體平臺向潛在目標分發惡意軟件。Meta公司在其《季度對抗性威脅報告》中稱Bitter使用各種惡意戰術在網上攻擊人們,用惡意軟件感染他們的設備。最新的一系列入侵事件表明該組織是一個綜合體,專門針對阿富汗、印度、巴基斯坦、沙特阿拉伯和阿聯酋的軍事人員、政府官員、人權和其他非營利組織的雇員以及學生。
    黑色產業鏈儼然已經是一個“自然競爭的商業環境”,形成了競爭群體和一個真正的市場。
    以網絡安全企業和相關專業服務機構為主體的網絡安全產業滿足了絕大部分個人和商業機構信息化應用的安全保障需求,也承擔了眾多政府部門和部分特殊行業的安全保障工作。
    經過深入挖掘,我們發現此類攻擊樣本至少從2021年9月開始出現
    通常,APT不直接針對普通公民,但并不是說它不會對我們造成危害。而這并非APT組織唯一一次采取水坑攻擊。泄露一個漏洞往往會導致一系列大大小小的連鎖反應,最終影響數千萬臺電腦,擾亂世界各地企業和政府機構的正常運行。
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的專注于針對特定目標進行長期持續性網絡攻擊的頂尖黑客團伙。
    全球矚目的北京冬奧會即將開幕,2022年中國多項重大活動也正在積極籌備,在這一關鍵時間節點,中國成為了全球APT組織網絡攻擊的重要目標。 01 APT攻擊趨勢總述 近年來,網絡空間安全威脅發生巨大的變化,具備國家背景的APT攻擊也越來越多的被安全研究機構曝光。 國家背景的APT 攻擊有著復雜度高、對抗性強、隱蔽性強等特點,通常有著竊取政府單位的國家機密、重要企業的科技信息、破壞網絡基礎設施等
    卡巴斯基根據2021年度監測數據給出的2022年APT攻擊和工控安全威脅趨勢預測。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类