<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SideWinder組織針對巴基斯坦海軍的攻擊活動

    VSole2021-09-22 08:02:02

    前情提要

       SideWinder又名RattleSnake、響尾蛇,是一個具有印度政府背景的APT組織,其主要目的是對南亞的多個國家進行間諜活動以滿足印度政府的利益。主要攻擊的行業為南亞國家的國防和政府部門。近期,Sidewinder 發起了針對巴基斯坦海軍招募中心的攻擊活動,通過魚叉式網絡釣魚郵件投遞惡意附件,使用了與以往活動稍有不同的DLL側加載技術,利用合法的control.exe 可執行文件加載一個惡意的 DLL,最終在受害者主機中植入 SideWinder 在過往攻擊活動中使用的 RAT 以完成命令執行和數據外滲。

    具體內容

       攻擊活動中的誘餌文檔樣本的上傳地址位于巴基斯坦旁遮普省的拉瓦爾品第(Rawalpindi),也是巴基斯坦海軍招募中心的所在地。誘餌文檔的主題也與巴基斯坦海軍相關,文檔內容要求支付巴基斯坦海軍的阿茲瑪特號與德哈特號上艦載雷達的維修費用,這表明本次 SideWinder 的攻擊目標很可能是這個巴基斯坦海軍招募中心,誘餌文檔如下圖:

       一旦受害者打開誘餌文檔并點擊“Enable the Content”,該惡意文檔將嘗試使用模板注入的方法,從一個 URL 地址中下載一個投遞器,下載得到的 RTF 文件利用 CVE-2017-11882 漏洞,可以在其嵌入的第一個對象上啟動 mshta.exe 工具以執行 hta 文件。htm 文件 1.a 由一個 Javascript 片段組成,作為下一階段的 dropper。JS 片段使用一種基于字符操作和移位的自定義算法進行混淆。C# 加載的庫是另一個投遞器,其主要目的為從一個 URL 下載和調用一個新的.NET 庫。

       在感染中期階段,攻擊者利用新下載的 DLL 來收集受害者系統的信息,在環境中實現持久化,并對 AV/EDR等安全產品進行規避。最終的加載器是名為 propsys.dll 的 DLL,以加密的方式包含在 oihg1qyj.k3k 中。用于解密該文件的程序由于多年來一直被 SideWinder APT 使用,因此早已在社區中公開。該加載器最終會植入一個 SideWinder 曾使用的遠控工具(RAT)。該工具可以執行命令并滲出文件和系統信息。RAT 會與 C2 服務器進行通信。C2 的 URL 以加密的形式存儲在 Default 資源。用于加解密該 URL 的算法和解密最終加載器的算法相同。

    總結

       隨著地緣政治局勢的加劇或者緊張,亦或是位于特定區域的特定團體在政治,經濟或軍事的利益增長,可以觀察到以信息收集為目的的網絡攻擊行動的指數會隨之增長。印巴兩國的地緣政治問題由來已久,本文所描述的這次 SideWinder APT 攻擊正是以印巴地區當前的緊張局勢為背景展開的新一輪情報收集活動。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SideWinder又名RattleSnake、響尾蛇,是一個具有印度政府背景APT組織,其主要目的是對南亞多個國家進行間諜活動以滿足印度政府利益。主要攻擊行業為南亞國家國防和政府部門。近期,Sidewinder 發起了針對巴基斯坦海軍招募中心攻擊活動,通過魚叉式網絡釣魚郵件投遞惡意附件,使用了與以往活動稍有不同DLL側加載技術,利用合法control.exe 可執行文件加載一個
    The Hacker News 網站披露,網絡安全研究人員近期發現 APT 組織 SideWinder 正在“集中火力”猛攻位于我國和巴基斯坦境內實體組織。近期,研究人員觀察到 SideWinder針對巴基斯坦政府組織規避攻擊中,使用了一種名為基于服務器多態性技術。
    攻擊團伙情報 Confucius組織針對巴基斯坦政府、軍事機構攻擊活動分析 SideCopy近期利用LNK文件針對印度地區 APT29利用EnvyScout惡意軟件攻擊意大利 UAC-0056 在其最新活動中繼續以烏克蘭為目標 透明部落最新活動針對教育部門 Sidewinder針對巴基斯坦軍事目標
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持專注于針對特定目標進行長期持續性網絡攻擊頂尖黑客團伙。
    The Hacker News 網站消息,網絡安全公司卡巴斯基在其 2023 年第三季度 APT 趨勢報告中透露,一個名為 DoNot Team 黑客組織與使用名為 Firebird 新型基于 .NET 后門,針對巴基斯坦和阿富汗發起了網絡攻擊。
    1、Borat RAT:新型遠程訪問惡意軟件 2、攻擊者利用3LOSH加密器規避檢測 3、FFDroider Stealer:針對社交媒體平臺用戶新型竊取惡意軟件 4、Denonia:首個公開披露針對 AWS Lambda 惡意軟件 5、攻擊者使用SocGholish和BLISTER釋放LockBit有效載荷 6、Colibri Loader使用新技術以保持持久性 7、Shark
    隨著網絡空間博弈發展和國際局勢加劇,組織性復雜、計劃性高效和針對性明確網絡攻擊活動更趨常態化,高級持續性威脅(APT)攻擊已成為網絡空間突出風險源。APT 政治化、軍事化、武器化、組織化、隱匿化趨勢日益明顯,與政府部門進一步深度綁定,“雇傭兵”性質更為凸顯,零日漏洞、供應鏈入侵等高水平滲透手段利用呈現常態化特征。在大國博弈背景下,APT 攻防較量更趨復雜,針對APT 事件調查與響應呈
    對于網絡攻擊者來說,任何人們事件,都可以成為他們發起攻擊一個理由。當然最近發生地緣政治緊張局勢也不例外。在過去一個月里,CheckPointResearch(CPR)觀察到世界各地高級持續威脅(APT)組織發起了新一撥活動,以沖突為誘餌魚叉式網絡釣魚電子郵件隨處可見,根據目標和地區不同,攻擊者使用誘餌從官方文件到新聞文章,甚至是職位公告。這些誘餌文檔利用惡意宏或模板注入來獲得目標組織
    1.虛假移動應用程序可以竊取用戶Facebook憑據 Facestealer是于2021年7月披露一款間諜軟件,可以通過Google Play欺詐性應用程序竊取用戶Facebook憑據。近日,研究人員發現了200多款與Facestealer間諜軟件有關應用程序,用戶成功登錄帳戶后,應用程序會收集cookie,隨后間諜軟件會加密所有個人身份信息(PII)并將其發送到遠程服務器。
    Siecopy組織主要活動于南亞地區,被檢測到最早活動時間最早是2019初。為對抗來自印度Sidewinder組織而出現,在早期活動行動中TTP模擬自Sidewinder,因此該行動得名Sidecopy。 該組織自披露起就非常活躍,隨著活動次數增多,在2021年7月來自Cisco Talos報告將此攻擊者作為獨立組織對后續活動進行跟蹤,命名延用了最早行動名,稱之為Sidecopy組織
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类