<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    雙尾蝎APT組織以巴勒斯坦選舉熱點信息為誘餌的攻擊活動分析

    VSole2021-11-26 09:12:17

    概述

    雙尾蝎(奇安信內部跟蹤編號:APT-Q-63)是一個長期針對中東地區的高級威脅組織,其最早于2017年被披露。至少自2016年5月起,持續針對巴勒斯坦教育機構、軍事機構等重要領域進行網絡間諜活動,以竊取敏感信息為主,開展有組織,有計劃,有針對性的攻擊。

    近日,奇安信威脅情報中心紅雨滴團隊在日常的威脅狩獵中捕獲了該組織以巴勒斯坦地區選舉話題為誘餌的攻擊樣本,本次攻擊活動的特點如下:

    1. 此次攻擊樣本使用Delphi語言編寫,并以WORD文檔圖標偽裝自身;
    2. 此次攻擊活動針對巴勒斯坦地區,以該地區熱點事件為誘餌進行攻擊;
    3. 經研究人員分析發現,該組織已將此類樣本工具化,只需修改簡單配置即可發起批量攻擊;
    4. 相關攻擊未發現影響國內,基于奇安信威脅情報中心的威脅情報數據的全線產品,包括威脅情報平臺(TIP)、天眼高級威脅檢測系統、NGSOC、奇安信態勢感知等,都已經支持對此APT攻擊團伙攻擊活動的精準檢測。

    樣本信息

    本次捕獲的樣本為RAR壓縮的文件,其文件名翻譯后為“大學的報告.docx.xz”。 解壓后里面包含一個偽裝為Word圖標的EXE,且具有較長的文件名,如在不顯示文件后綴的電腦環境中,該偽裝具有很強的迷惑性,該EXE基本信息如下:

    文件名

    ?????????? docx.xz

    MD5

    bd9a5149f1f89f4b05902aa416687d80

    文件格式

    RAR

    文件名

    university report 34783693 473897346 8734676 docx.exe

    MD5

    414a076ad5eeeac5352d792dc2889cf2

    文件格式

    Win32 EXE

    樣本圖標

    樣本執行后將從資源獲取誘餌文檔釋放展示,誘餌文檔內容主要是關于針對巴勒斯坦選舉活動舉行的地點商議,其中涉及到各方勢力及強宗教信息。屬于中東地區雙尾蝎、Molerats等組織在攻擊活動中的常用話題。

    詳細分析

    該樣本與我們在9月《疑似雙尾蝎APT組織近期針對巴勒斯坦地區的攻擊活動分析》[1]一文中披露的windows平臺樣本相似,均為Delphi 語言編寫,且攜帶一個隱藏的窗體,均從資源中釋放誘餌文檔。

    通過對比9月捕獲的樣本,可以看到雙尾蝎組織對代碼進行部分修改,將某些功能函數封裝在了點擊組件中,其中4個定時器依舊沒有改變,將以往網絡相關的封裝在了pstReq函數中。

    與9月我們披露的樣本一樣,樣本1中的Timer1會引導其他控件執行任務,Time1執行后首先會從資源中獲取誘餌文檔數據保存到%tmp%目錄下,然后將其打開以迷惑受害者。

    通過對以往樣本進行對比,Timer3的功能沒有做出什么改變,相似度為0.99(1為完全相似),依舊是在%tmp%目錄下創建一個指向自身的lnk文件,隨后移植到啟動目錄用于持久化。

    而定時器Timer4的相似度為0.75,通過分析,依舊保留收集計算機名字,用戶名,系統版本等信息,區別為新增在Roaming目錄下釋放dsfjj45k.tmp文件,文件內容為8位隨機字符,8位隨機字符后續與計算機名用戶名進行拼接,疑似用作標識受害者。

    依舊通過WMI查詢相關殺毒軟件信息。

    將與8位隨機字符拼接后用base64加密。獲取到的相關信息經base64加密后,以POST請求方式發送至C2。

    其中拼接的硬編碼字符串含義如下:

    字符串

    含義

    vcqmxylcv

    計算機名、用戶名、隨機字符的拼接

    vcnwaapcv

    殺毒軟件信息

    vcllgracv

    系統版本信息

    vcwjlxycv

    當前運行路徑

    vccodwfcv

    軟件版本

    定時器Timer2則是與C2通信后,通過C2下發指令來執行不同的功能,例如執行遠程Shell:

    截取桌面屏幕等。


    溯源關聯

    奇安信威脅情報中心對此次捕獲樣本攻擊手法,代碼邏輯層面分析,發現此次捕獲的攻擊樣本與雙尾蝎APT組織常用攻擊手法,惡意代碼基本一致。

    其中Delphi 語言編寫的樣本較以往樣本無較大變化。通過對樣本里面硬編碼的誘餌文件名進行推測,雙尾蝎APT組織已經將Delphi 語言編寫的該類樣本工具化,僅需進行簡單配置便可進行利用。

    總結

    雙尾蝎組織是常年活躍在中東地區APT團伙,其具有Windows和Android雙平臺攻擊武器,且僅Windows平臺惡意代碼就豐富多變,具有多種語言編譯的后門。對此次樣本的分析可知,該組織的攻擊手法一直以來沒有較大的改變,此次利用巴勒斯坦選舉的熱點新聞事件進行情報刺探更是說明該組織善于運用社會工程學進行攻擊,且持續活躍在中東地區。

    此次捕獲的樣本主要針對中東地區開展攻擊活動,暫未發現影響國內用。奇安信紅雨滴團隊提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行標題夸張的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。

    若需運行,安裝來歷不明的應用,可先通過奇安信威脅情報文件深度分析平臺(https://sandbox.ti.qianxin.com/sandbox/page)進行判別。目前已支持包括Windows、安卓平臺在內的多種格式文件深度分析。

    目前,基于奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、奇安信NGSOC、奇安信態勢感知等,都已經支持對此類攻擊的精確檢測。


    IOCs

    MD5

    bd9a5149f1f89f4b05902aa416687d80

    414a076ad5eeeac5352d792dc2889cf2

    URL

    hxxps://bruce-ess.com//qWIlIdKf2buIH0k/GbrHoIfRqtE69hH/fz5efubfKO3n3Y5

    參考鏈接

    [1] https://ti.qianxin.com/blog/articles/APT-Q-63-Recent-Attacks-Targeting-Palestinian-Areas/

    網絡安全apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。
    在最近由 Mandiant Managed Defense 領導的一家電信公司進行的調查中,我們團隊的任務是快速識別威脅參與者使用合法但被攻破的域名憑據訪問的系統。這個有時很有挑戰性的任務變得很簡單,因為客戶已經在他們的 FireE...
    針對俄烏戰爭期間俄羅斯網絡攻擊風險增加,美國網絡安全公司Logichub梳理俄羅斯知名APT組織及其常見攻擊策略和技術。具體包括: 一是APT28(又名“奇幻熊”)。該組織與俄羅斯總參謀部軍事情報總局(GRU)第26165部隊有關,自2004年左右開始運作,經常針對大型政府和國際活動開展攻擊活動。APT28攻擊方式大膽激進,會直接針對遠程代碼執行零日等重大漏洞進行攻擊,或通過魚叉式網絡釣魚獲取管
    近日,由山西省委網信辦、國家計算機網絡應急技術處理協調中心山西分中心聯合主編的《2021山西省互聯網網絡安全報告》正式發布。
    全球矚目的北京冬奧會即將開幕,2022年中國多項重大活動也正在積極籌備,在這一關鍵時間節點,中國成為了全球APT組織網絡攻擊的重要目標。 01 APT攻擊趨勢總述 近年來,網絡空間安全威脅發生巨大的變化,具備國家背景的APT攻擊也越來越多的被安全研究機構曝光。 國家背景的APT 攻擊有著復雜度高、對抗性強、隱蔽性強等特點,通常有著竊取政府單位的國家機密、重要企業的科技信息、破壞網絡基礎設施等
    當前,是我國數字經濟高速建設和發展的重要階段,大數據成為數字時代的核心戰略資源,對國家治理能力、經濟運行機制、社會生活方式產生深刻影響。在大量新型互聯網產品和服務應運而生的背景下,安全漏洞、數據泄露、電信網絡詐騙、勒索病毒等網絡安全威脅日益凸顯,有組織、有目的的網絡攻擊數量增多,給網絡安全防護工作帶來更多挑戰。如何確保數據安全和信息安全成為社會共同矚目的話題。
    打造“全面化防護、智能化分析和自動化響應”的安全防護體系
    當前勒索病毒全球肆虐,勒索病毒攻擊已成為網絡安全最大威脅,并已形成大量分工細致、專業化、職業化的勒索團體組織。利用最新的勒索威脅情報進行數據碰撞,確認企業環境中是否存在勒索行為,將勒索攻擊爆發風險降至最低。據了解,目前已經有行業用戶通過亞信安全勒索體檢中心對IT環境進行安全測評,針對潛藏勒索威脅風險獲得了針對性的安全治理規劃和建議。
    奇安信威脅情報中心:本周高級威脅情報解讀(2021.11.04~11.11)
    7月23日,由中國水利發電工程學會與公安部信息安全等級保護評估中心共同主辦的“2021年水電和新能源工業控制系統安全技術交流會”在成都成功召開。中國互聯網協會理事長尚冰,中國水力發電工程協會理事長張野,中國工程院院士沈昌祥,公安部第三研究所所長黃勝華,中國電建集團成都勘測設計研究院有限公司總經理郝元麟,工控安全專委會主任委員、中國網絡空間安全協會副理事長黃澄清,國家能源局電力可靠性管理和工程質量監
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类