<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    透明部落與SideCopy共用基礎設施露出馬腳

    VSole2022-02-17 15:57:17

    背景

    2020年9月,Quick Heal披露了一起針對印度國防軍和武裝部隊陸軍人員的竊密行動并將其命名為Operation SideCopy(以下簡稱SideCopy)。

    由于該活動中幾乎所有 C2 資產都屬于 Contabo GmbH(一家位于西歐的互聯網服務提供商),服務器名稱與已披露的 Transparent Tribe(透明部落)APT組織報告中的服務器名稱相似,并且SideCopy與Transparent Tribe攻擊目標均為印度國防部,因此Quick Heal小組認為該組織或與Transparent Tribe 組織有聯系[1]

    時隔一年,奇安信威脅情報中心紅雨滴團隊發現一起針對印度軍方的攻擊活動[2],其樣本與Transparent Tribe組織存在弱關聯。隨后,Cyble研究人員發現了相似度極高的樣本,并將其歸因為SideCopy組織[3]

    Transparent Tribe(透明部落)于2016年2月由Proofpoint披露并命名,該組織也被稱為ProjectM、C-Major,被廣泛認為來自南亞地區某國。其最早的活動可以追溯到2012年,主要針對印度政府、軍隊或相關組織,利用社會工程學進行魚叉攻擊,向目標投遞帶有VBA的DOC、XLS文檔,執行誘餌文檔中的宏代碼釋放執行CrimsonRAT、PeppyRAT等,竊取相關資料信息。

    SideCopy組織至少自 2019 年以來一直在活動,與Transparent Tribe同屬南亞地區某國,主要針對南亞國家的國防軍和武裝部隊人員、陸軍人員進行竊密活動。該組織通過模仿響尾蛇APT的攻擊手法來傳遞自己的惡意軟件,并以此達到迷惑安全人員的目的。

    近日,奇安信威脅情報中心紅雨滴團隊在日常的威脅狩獵中捕獲到Transparent Tribe組織的針對印度國防軍官的攻擊樣本。根據紅雨滴研究人員深入分析,發現Transparent Tribe組織與SideCopy居然共用了網絡基礎設施,兩者可能屬于統一組織或有較大關聯。此次的攻擊活動有如下特點:

    1. 該組織將其downloader偽裝為印度政府國家信息中心的Kavach身份驗證程序,Crimson RAT也利用Chrome圖標進行了偽裝;
    1. 此次攻擊使用的Crimson RAT存在較多與惡意軟件的更新、下發和執行有關的C2指令;
    1. 在downloader下載Crimson RAT及誘餌的域名下發現了疑似SideCopy組織的樣本。

    樣本分析

    樣本信息

    本次捕獲的Transparent Tribe(透明部落)組織樣本均為C# 64位程序。其中Kavach.exe為該組織使用的下載器,從遠程下載誘餌及CrimsonRAT到本機執行。樣本具體信息如下:

    文件名

    crimson
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    透明部落威脅行為者與一組武器化的Microsoft Office文檔相關聯,這些文檔使用一種名為Crimson RAT的持續維護的惡意軟件針對印度教育部門進行攻擊。
    Cisco Talos 最近發現了由透明部落 APT 組織針對印度各教育機構的學生進行的持續活動。該活動被另一家安全公司部分覆蓋,但我們的調查結果揭示了有關對手行動的更多細節。
    近日,奇安信威脅情報中心紅雨滴團隊在日常的威脅狩獵中捕獲了該組織多個Crimson RAT攻擊樣本。值得注意的是Transparent Tribe組織為了降低攻擊樣本的查殺率,對相關攻擊樣本進行了加殼處理。在本次攻擊活動中,MuddyWater還利用金絲雀令牌來跟蹤目標的成功感染,這是該組織新利用的TTP。
    其活動可以追溯到2012年,攻擊手法:帶有嵌入宏的惡意文檔。透明部落始終使用誘人的文檔和文件名(通常稱為蜜陷阱)來誘騙受害者在其端點上執行惡意內容。
    網絡安全公司ClearSky稱,此次攻擊是由一個名叫Tortoiseshell的伊朗威脅組織發起的,該組織也被稱為Crimson Sandstorm、Imperial Kitten和TA456。ClearSky在周二發布的一份技術報告中提到:這些受到感染的網站是通過腳本收集初步用戶信息,大多數受影響的網站已經被清除了惡意代碼。
    Meta 表示,該公司破壞了兩次針對 Facebook 的網絡間諜活動,該活動起源于南亞。
    近期安恒信息中央研究院獵影實驗室捕獲到透明部落組織針對印度國防部下屬企業攻擊的樣本,樣本格式為帶有惡意宏的pptm文件,可能通過釣魚郵件投遞至印度國防部下屬企業,樣本中的宏代碼會釋放并執行CrimsonRAT,執行來自惡意C2的各種命令。
    2020年9月,Quick Heal披露了一起針對印度國防軍和武裝部隊陸軍人員的竊密行動并將其命名為Operation SideCopy。
    攻擊團伙情報 APT37組織使用Konni RAT攻擊歐盟目標 近期APT32(海蓮花)組織攻擊活動樣本分析 透明部落以“清潔運動”為主題對印度國防部下屬企業發起釣魚攻擊 疑似EvilNum針對歐洲金融實體
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类