<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    隱寫術、小火龍與AgentVX:APT組織Evilnum新攻擊活動詳細分析

    VSole2022-01-06 14:06:53

    近期,伏影實驗室捕捉到多個以護照掃描文件作為誘餌的網絡釣魚活動。經過分析,我們確認該活動來自APT組織Evilnum,是其長期以來針對金融目標犯罪活動的延續。Evilnum攻擊者在本次釣魚活動中構建了新型攻擊流程,并通過NSIS包裝、簽名、隱寫術等操作實現免殺,最終投遞一種新型木馬程序AgentVX,展現了較高技術水平。

    組織信息

    Evilnum是一個在2018年被發現的APT組織,活躍于英國和歐盟國家,主要攻擊目標為金融科技公司。組織名稱Evilnum來自同名的木馬程序,亦被卡巴斯基稱為DeathStalker。

    Evilnum的代表性攻擊手段是將惡意程序偽裝成客戶的身份證明文件,欺騙金融公司工作人員運行這些程序,進而通過植入間諜木馬獲得受害者主機上高價值信息。

    組織歸因

    本次網絡釣魚活動在攻擊目標、初始載荷形式、誘餌內容、隱寫術圖片、域名形式等方面與已知APT組織Evilnum的特征高度相似,因此可以判斷本次活動由Evilnum組織發起。

    01 攻擊目標

    分析表明,本次攻擊活動的目標為英國與歐盟國家(本例中為丹麥)的從事公民身份驗證事務的工作人員,這樣的事務主要集中于金融性質的企業中。

    這一特征與Evilnum組織的活動高度重合。已披露的對Evilnum組織的分析報告(https://www.welivesecurity.com/2020/07/09/more-evil-deep-look-evilnum-toolset/)中,該組織的主要攻擊目標為“位于英國和其他歐盟國家的金融科技公司”,以竊取這些公司的內部文檔或密碼為目的。

    02 初始載荷

    本次攻擊活動的初始載荷是lnk格式的惡意文件。這同樣是Evilnum組織濫用的載荷類型。

    本次發現的Evilnum投放的誘餌文件分別名為

    “HANSENThomasPassport.pdf.lnk”和“MyProofofIdentity_HPSCAN_20200428104555829.pdf.lnk”,是一種帶有混淆cmd命令的惡意快捷方式文件。

    Evilnum組織通常會將多個惡意的lnk文件打包為壓縮文件,并通過Google Drive等網盤服務進行傳播。這些惡意lnk文件都帶有雙重擴展名,試圖偽裝成png、jpg、pdf等文件格式。用戶打開壓縮包中任意的lnk文件都會導致木馬程序的執行。

    03 誘餌圖片

    本次攻擊活動中,攻擊者分別利用了一位英國公民和丹麥公民的護照內容作為誘餌。為了提高真實性,這些誘餌內容使用了真實的護照照片。這種誘餌利用方式與Evilnum的行動特征一致。

    本次活動中的誘餌文件會顯示分別來自英國和丹麥的兩位公民的護照照片:

    Evilnum組織會將從其他渠道獲取到的能夠證明公民身份的圖像作為誘餌,以迷惑受害者。已發現的被Evilnum使用的證件類型包括護照、駕照、銀行卡、身份卡、賬單等。

    04 隱寫術

    本次攻擊活動中,攻擊者使用了隱寫術,將加密后的木馬程序放入圖片文件當中。

    隱寫圖片提取過程中使用的算法與邏輯見下圖:

    已知的Evilnum活動中(https://securelist.com/what-did-deathstalker-hide-between-two-ferns/99616/),隱寫術也是該組織攻擊者的常用技術。Evilnum曾使用png圖片作為中間文件,傳遞混淆的PowerShell腳本。

    05 域名形式

    本次攻擊活動中,攻擊者使用的域名包括cdn.cjsassets[.]com和cdn.avbcloud[.]com,分別作為其下載服務器與CnC服務器。這種以cdn作為三級域名的思路也出現在Evilnum既往活動中(https://www.welivesecurity.com/2020/07/09/more-evil-deep-look-evilnum-toolset/)。

    網絡安全隱寫術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    機器學習算法已經成為網絡安全技術的一個關鍵部分,研究機器學習或人工智能安全的專家卻警告,這些AI算法可能會被攻擊者顛覆。
    2021 年,隨著字貨幣的流行以及國家間對抗的加劇,以“高級持續性威脅”(APT)組織為代表的黑客組織高度活躍,嚴重危及各國的政治、經濟和軍事安全,甚至一度引發社會動蕩。這一年來,利用主流產品的漏洞入侵系統仍是黑客組織最青睞的攻擊手段,被利用的零日漏洞僅上半年內就多達 40 個,范圍遍及 Window、Microsoft Office、iOS、Android 和 Chrome等幾乎所有主流系統和
    CISO們擁有一系列不斷改進的工具來幫助發現和阻止惡意活動:包括網絡監控工具、病毒掃描程序、軟件成分分析(SCA)工具、字取證和事件響應(DFIR)解決方案等等。 不過,網絡安全是一場持續不斷的攻防戰,攻擊者會繼續發起新的挑戰。 較老的技術,如——將包括惡意有效載荷在內的信息隱藏在其他良性文件(如圖像)中的技術——也正在發展,帶來了新的可能性。例如,最近一名研究人員證明,即使是推特也不
    最近,一個被稱為Worok的網絡間諜組織被發現在看似無害的圖像文件中隱藏惡意軟件,它的存在是攻擊者感染鏈中的一個關鍵環節。捷克網絡安全公司Avast表示,PNG文件作為隱藏信息盜竊的有效載荷,有很大的隱蔽性。在ESET披露Worok對位于亞洲和非洲的高知名度公司和地方政府進行了攻擊。Avast的研究結果表明,該組織在獲得初始訪問權后利用DLL側載來執行CLRLoad惡意軟件,但在受感染環境中進行橫向移動之前并沒有。
    系統安全第31篇文章介紹惡意代碼攻擊溯源基礎知識
    人工智能密碼學”為觀察人工智能與密碼系統的互動、影響提供新視角,也為當下后量子密碼技術探索提供新方案,無疑是一個值得探究的新方向。
    1973 年以色列第一任總理戴維本-古里安過世后,改為現名。在密碼安全領域,本古里安大學近年來的成果及其令人驚艷,特別是在密碼安全設備的旁路攻擊領域引領全球。它們的使命是徹底改變整個行業保護實物資產和工業流程免受網絡攻擊的方式。毫無疑問,它是世界公認的頂尖網絡安全企業。其解決方案對惡意軟件、勒索軟件和其他類型攻擊的捕獲率均為業界領先,可保護客戶免受第五代網絡攻擊威脅。
    六方云工業衛士:OT與IT融合下的工控主機“守護神”
    惡意軟件威脅情報 1、“NOPEN”遠控木馬分析報告 近日,國家計算機病毒應急處理中心對名為“NOPEN”的木馬工具進行了攻擊場景復現和技術分析。該木馬工具針對Unix/Linux平臺,可實現對目標的遠程控制。根據“影子經紀人”泄露的NSA內部文件,該木馬工具為美國國家安全局開發的網絡武器。“NOPEN”木馬工具是一款功能強大的綜合型木馬工具,也是美國國家安全局接入技術行動處(TAO)對外攻擊竊
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类