<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    疑似Sidecopy組織以軍事題材針對印度發起攻擊

    VSole2021-11-18 05:42:46

    Siecopy組織主要活動于南亞地區,被檢測到的最早活動時間最早是2019初。為對抗來自印度的Sidewinder組織而出現,在早期的活動行動中的TTP模擬自Sidewinder,因此該行動得名Sidecopy。

    該組織自披露起就非常活躍,隨著活動次數增多,在2021年7月來自Cisco Talos報告將此攻擊者作為獨立組織對后續的活動進行跟蹤,命名延用了最早的行動名,稱之為Sidecopy組織。

    概述

    近期安恒威脅情報中心捕獲到一起來自南亞地區的攻擊活動。攻擊者在惡意代碼內將代碼的執行時區固定在印度標準時區,可以推測這是一起針對印度軍方的攻擊。

    在樣本運行后,會從網絡下載偽裝文件,文件的內容為印度軍官的服役記錄。同時下載數據文件到本地解密后執行,最終加載后門文件。

    結合目標選取以及活動時間重合度,該攻擊活動疑似來自于Sidecopy組織。

    樣本分析

    在編譯信息上的命名為pdf.exe,不過投遞時使用的命名為Er Sheet Anurag bajpai.exe。此樣本是個下載器,由C#編寫。主要的功能是下載最終載荷以及下載并打開誘餌文件。

     

     樣本做了一些簡單的反調試和針對性設置,惡意代碼運行前會檢測是否處于印度標準時區:

       

    在簡單檢查之后進入主要代碼,先從

    "https://secure256[.]net/pdf/ServicedetailforDARevision.pdf"地址下載欺騙PDF文件至"C:\ProgramData"后打開:

       

    欺騙文件的內容和題目一致,是印度軍官的服役記錄。

      

    同時自"https://secure256[.]net/ver4.mp3"地址下載下一步的惡意文件,解密寫入新文件名為"music.mp3"并啟動,隨后刪除下載的源文件:

       

    加密方式比較簡單,主要是AES加密:

    解密后得到最后的后門樣本,MD5:66dace2660e1b1da6f0e7529e9681596

       啟動前的運行環境檢查與下載器的差不多,也會檢測是否處于印度標準時區,隨后執行后續代碼:

       運行后收集包括用戶名信息、內外網IP地址、系統信息、殺毒軟件列表、機型信息等發回遠控端,并加入Startup文件夾實現持續化:

       配置的信息寫在Booklist類內。該樣本配置的C2地址為45.147.228[.]195,與此前捕獲到的樣本相同,端口改到了5524。

        遠控的功能相較于9月份披露的樣本

    (https://blog.cyble.com/2021/09/14/apt-group-targets-indian-defense-officials-through-enhanced-ttps/),未作更新,依舊是遠程執行程序、指定文件下載路徑、下載文件、獲取進程列表等。

    除此之外,捕獲到另一個偽裝成TrackPost發票通知的樣本,啟用后門為同一個,該樣本MD5:3365d7f306693a4466ed8ff6546fceb7

       也是由C#編寫的啟動器,相較于之前的樣本,該樣本的誘餌信息是利用代碼編寫的彈窗,迷惑性更強。

       內容為數碼產品的購買發票,貨幣單位為印度盧比,可以看出同樣針對印度。

    總結

       Sidecopy在近期針對印度軍方頻繁發起攻擊,該組織的武器庫包含多種攻擊武器包括以及多款C#插件。本次攻擊的攻擊者在目標選取及攻擊活動時間與Sidecopy的攻擊行動重合度較高,本次攻擊以及攻擊中使用的武器疑似來自于Sidecopy組織。

    防御建議

       安恒APT攻擊預警平臺能夠發現已知或未知威脅,平臺能實時監控、捕獲和分析惡意文件或程序的威脅性,并能夠對郵件投遞、漏洞利用、安裝植入、回連控制等各個階段關聯的木馬等惡意樣本進行強有力的監測。

       同時,平臺根據雙向流量分析、智能的機器學習、高效的沙箱動態分析、豐富的特征庫、全面的檢測策略、海量的威脅情報等,對網絡流量進行深度分析。檢測能力完整覆蓋整個APT攻擊鏈,有效發現APT攻擊、未知威脅及用戶關心的網絡安全事件。

       安恒主機衛士EDR通過“平臺+端”分布式部署,“進程阻斷+誘餌引擎”雙引擎防御已知及未知類型威脅。

    IOC

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Siecopy組織主要活動于南亞地區,被檢測到的最早活動時間最早是2019初。為對抗來自印度的Sidewinder組織而出現,在早期的活動行動中的TTP模擬自Sidewinder,因此該行動得名Sidecopy。 該組織自披露起就非常活躍,隨著活動次數增多,在2021年7月來自Cisco Talos報告將此攻擊者作為獨立組織對后續的活動進行跟蹤,命名延用了最早的行動名,稱之為Sidecopy組織
    隨著網絡空間博弈發展和國際局勢的加劇,組織性復雜、計劃性高效和針對性明確的網絡攻擊活動更趨常態化,高級持續性威脅(APT)攻擊成為網絡空間突出風險源。APT 的政治化、軍事化、武器化、組織化、隱匿化趨勢日益明顯,與政府部門進一步深度綁定,“雇傭兵”性質更為凸顯,零日漏洞、供應鏈入侵等高水平滲透手段的利用呈現常態化的特征。在大國博弈的背景下,APT 攻防較量更趨復雜,針對APT 事件的調查與響應呈
    2020年9月,Quick Heal披露了一起針對印度國防軍和武裝部隊陸軍人員的竊密行動并將其命名為Operation SideCopy
    攻擊團伙情報 Confucius組織針對巴基斯坦政府、軍事機構的攻擊活動分析 SideCopy近期利用LNK文件針對印度地區 APT29利用EnvyScout惡意軟件攻擊意大利 UAC-0056 在其最新活動中繼續烏克蘭為目標 透明部落最新活動針對教育部門 Sidewinder針對巴基斯坦軍事目標
    2021 年,隨著數字貨幣的流行以及國家間對抗的加劇,“高級持續性威脅”(APT)組織為代表的黑客組織高度活躍,嚴重危及各國的政治、經濟和軍事安全,甚至一度引發社會動蕩。這一年來,利用主流產品的漏洞入侵系統仍是黑客組織最青睞的攻擊手段,被利用的零日漏洞僅上半年內就多達 40 個,范圍遍及 Window、Microsoft Office、iOS、Android 和 Chrome等幾乎所有主流系統和
    2020年9月,Quick Heal披露了一起針對印度國防軍和武裝部隊陸軍人員的竊密行動并將其命名為Operation SideCopy(以下簡稱SideCopy)。 由于該活動中幾乎所有 C2 資產都屬于 Contabo GmbH(一家位于西歐的互聯網服務提供商),服務器名稱與披露的 Transparent Tribe(透明部落)APT組織報告中的服務器名稱相似,并且SideCopy與Tr
    近日,獵影實驗室捕獲到SideCopy組織疑似針對印度國防部的攻擊樣本,樣本攻擊流程仍然模仿SideWinder為主,通過釣魚郵件下發包含有惡意LNK文件的壓縮包,該LNK文件偽裝成PDF文件誘使目標運行,運行后下載多階段加載器,最后釋放SideCopy組織常用的遠控工具AllaKoreRAT。
    近日,安恒信息獵影實驗室捕獲到SideCopy組織疑似針對印度國防部的攻擊樣本,樣本攻擊流程仍然模仿SideWinder為主,通過釣魚郵件下發包含有惡意LNK文件的壓縮包,該LNK文件偽裝成PDF文件誘使目標運行,運行后下載多階段加載器,最后釋放SideCopy組織常用的遠控工具AllaKoreRAT。
    Bleeping Computer 網站披露,疑似具有俄羅斯背景的黑客組織 APT29(又名 Nobelium,Cloaked Ursa)正在使用二手寶馬汽車廣告等非常規性”誘餌“,引誘西方駐烏克蘭外交官點擊帶有惡意軟件的鏈接。過去兩年,APT29 組織針對北約、歐盟和烏克蘭等地的高價值目標,使用帶有外交政策主題的網絡釣魚電子郵件或虛假網站,通過秘密后門感染目標受害者。
    2月12日晚,Telegram各大頻道突然大面積轉發某隱私查詢機器人鏈接。網傳消息稱該機器人泄露了國內45億條個人信息,疑似電商或快遞物流行業數據。泄露的信息包括真實姓名、電話與住址等,數據高達435GB。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类