<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新伊朗APT組織MalKamak針對全球航空航天和電信公司的攻擊活動

    VSole2021-10-25 13:03:31

    2021 年 7 月,Cybereason Nocturnus 和 Incident Response Team聯合發布了對 GhostShell 攻擊的研究,這是一項針對性很強的網絡間諜活動,主要針對中東的航空航天和電信行業,另外還有美國、俄羅斯和歐洲的受害者。

    “GhostShell活動”活動旨在竊取目標關鍵資產、組織基礎設施和技術的敏感信息。在調查過程中,Nocturnus 團隊發現了一個以前沒有記錄的隱蔽 RAT(遠程訪問木馬),被稱為 ShellClient,它被用作主要的間諜工具。

    Nocturnus 團隊發現的證據表明,ShellClient RAT 至少自 2018 年以來一直在迭代中,經過多次迭代引入了新功能,同時它成功避開了被檢測發現。

    對 ShellClient 的運營商和開發者身份的查找,研究者確定了一個名為 MalKamak 的伊朗APT組織,該組織至少自 2018 年以來一直處于活躍狀態,至今才被公布。此外,我們的研究指出了與其他伊朗國家資助的 APT 攻擊組織的可能聯系,例如 Chafer APT (APT39) 和 Agrius APT。但是,MalKamak具有不同于其他伊朗組織的獨特特征。

     主要發現

    伊朗攻擊組織 MalKamak:此外,我們的研究指出了與其他伊朗國家資助的 APT 攻擊組織的可能聯系,例如 Chafer APT(APT39)和 Agrius APT。但是,MalKamak具有不同于其他伊朗組織的獨特特征。

    新 ShellClient RAT 的發現:Cybereason Nocturnus團隊發現了一種復雜且以前未記錄在案的 RAT(遠程訪問木馬),稱為 ShellClient,用于高度針對性的網絡間諜活動。

    針對航空航天和電信公司:根據分析數據,這種威脅主要在中東地區被觀察到,但美國、俄羅斯和歐洲也有被發現,重點是航空航天和電信行業。

    自 2018 年以來的持續開發:我們的調查顯示,此威脅于 2018 年首次實施,此后一直在積極開發中,每個新版本都增加了更多功能和隱蔽性。截至 2021 年 9 月,該威脅仍然活躍。

    濫用 C2 云服務:最近的 ShellClient 版本被觀察到濫用基于云的存儲服務進行命令和控制(C2),在這種情況下是流行的 Dropbox 服務,以便通過與合法網絡流量混合來保持隱身。

    專為隱身設計:ShellClient 的開發者投入了大量精力,通過利用多種混淆技術和最近實施的用于命令和控制(C2)的 Dropbox 客戶端,躲避安全檢測和其他安全工具的檢測,這使得它很難被探測到。

     SHELLCLIENT:靜默的RAT

    以下部分回顧了最近觀察到的“GhostShell攻擊”活動以及這種隱蔽的 ShellClient RAT 的演變,它從 2018 年 11 月以來就已投入使用并積極開發。

     最近的活動

    2021 年 7 月,Cybereason遇到了一名身份不明的攻擊組織,該攻擊者使用以前未被發現的隱蔽 RAT 進行網絡間諜活動,該 RAT 被稱為 ShellClient。

    使用這種 RAT,攻擊者首先被觀察到在中東地區進行偵察和竊取領先的航空航天和電信公司的敏感數據,后來觀察到在美國、俄羅斯和歐洲也存在同樣情況。

    首次檢查 ShellClient RAT 時,發現惡意二進制文件在受害設備上以“svchost.exe”的形式運行,而其內部名稱則偽裝成“RuntimeBroker.exe”:

    ShellClient RAT 內部名稱偽裝成合法的 Microsoft RuntimeBroker.exe 二進制文件

    該可執行文件被確定已在2021年5月22日編譯,并被觀察到與其他 TTP 相似執行。

     ShellClient 結構和配置

    ShellClient RAT 是一個模塊化 PE,利用 Costura 使用 zlib 壓縮每個模塊:

    使用 Costura 的 ShellClient RAT

    其中兩個引用是包含支持功能的 DLL:

    ExtensionLib.dll 包含實用程序和功能,例如:

    • AES 加密,包括 AES 密鑰和初始化向量 (IV);
    • 哈希;
    • 文件操作;
    • 注冊表操作;
    • 流程創建;
    • 序列化;

    ExtensionLib.dll

    ClientCore.dll 包含客戶端的其他核心功能,例如:

    • 指紋識別;
    • 文件操作;
    • 用戶模擬;
    • 令牌處理;
    • FTP客戶端;
    • 遠程登錄客戶端;
    • 設置和字符串;

    ClientCore.dll

    可執行文件將其大部分字符串(包括配置字符串)存儲為字節,然后將它們實時轉換為 Unicode/ASCII 以逃避防病毒字符串檢測:

    ShellClient 使用 Unicode/ASCII 來逃避防病毒字符串檢測

     執行流程

    ShellClient RAT 根據以下參數執行:

    • 如果未提供任何參數,二進制文件將使用 InstallUtil.exe 自行執行以安裝和運行惡意 nhdService 服務;
    • 如果有一個參數并且它等于 -c,則將使用服務控制管理器 (SCM) 執行二進制文件以創建反向shell,并與配置好的Dropbox存儲作為C2進行通信。
    • 如果有一個參數并且它等于 -d,則二進制文件將作為常規進程執行。

    ShellClient RAT 參數

    當提供 -c 或 -d 參數時,惡意軟件會使用 WMI 執行基本指紋識別以收集以下信息:

    • BIOS信息、Mac地址等硬件信息。
    • 網絡信息,包括對 ipinfo[.]io/ip 的請求,以檢索受感染設備的公共 IP 地址
    • 安裝了哪些防病毒產品
    • 上述收集的信息還用于為每臺受感染設備創建唯一的代理標識符:

    創建唯一標識符

     命令和控制 (C2) 通信

    該惡意軟件實現的 C2 通信非常獨特,因為它們依賴于保存到遠程 Dropbox 的“冷文件”,而不是常見的交互式會話。這種通信方法是一種有趣的操作安全(OPSEC)解決方案,它使得利用 Dropbox 等公共服務難以追蹤攻擊者的基礎設施。

    為了與 Dropbox 通信,ShellClient 使用具有唯一嵌入式 API 密鑰的 Dropbox API。在通信之前,它使用硬編碼的 AES 加密密鑰對數據進行加密。

    Dropbox 存儲包含 3 個文件夾:

    • AS文件夾(代理文件夾):存儲受感染設備上上傳的信息;
    • CS文件夾(命令文件夾):存儲要被 ShellClient 獲取、執行和刪除的命令;
    • RS文件夾(Results文件夾):存儲ShellClient執行的命令的輸出;

    每隔2秒,受害設備檢查命令文件夾,檢索代表命令的文件,解析其內容,然后從遠程文件夾中刪除它們并啟用它們以執行:

    ShellClient C2 通信

    執行命令后,可執行文件將結果上傳到相應的文件夾中,該文件夾的文件名是根據攻擊者調用的唯一受害者ID (HardwareID)隨機生成的:

    ShellClient C2 通信

    這些通信的目的地將是 api.dropboxdapi[.]com 和 content.dropboxapi[.]com。

     持久性和權限升級

    ShellClient RAT 通過創建偽裝成網絡主機檢測服務的 nhdService 來實現持久性和權限提升,以在受害設備上以 SYSTEM 權限運行:

    服務名稱:nhdService

    顯示名稱:網絡主機檢測服務

    描述:在“網絡和撥號連接”文件夾中搜索和管理主機,本地網絡和遠程連接都可以查看

    啟動類型:自動

    帳戶:LocalSystem

     支持命令

    可執行文件包含多個啟用其功能的命令函數,包括任意命令執行、FTP/Telnet 客戶端、橫向移動、文件操作等。

    此外,該惡意軟件還包含幾個命令函數,它們似乎什么都不做,代碼中也沒有任何引用;這可能表明惡意軟件仍在開發中。

    下表描述了每個命令的用途:

    ShellClient C2 命令

     使用 SHELLCLIENT 觀察到的其他 TTPS

    使用 ShellClient RAT,攻擊者部署了額外的工具來執行各種活動來支持他們的操作,例如偵察、橫向移動、數據收集等。

     橫向感染

    攻擊者被觀察到使用 PAExec 和“net use”進行橫向移動。PAExec 是著名的 Sysinternals PsExec 的可再發行版本,帶有一些附加選項。

    攻擊者利用 PAExec進行以下操作:

    • 在遠程設備上以 SYSTEM 身份執行 CMD shell;
    • 執行與遠程服務相關的操作,如啟動、停止、重啟、狀態等;
    • 使用遠程執行的csvde.exe -f < output file >命令提取組織 Active Directory 結構;
    • 使用 ping 檢查互聯網連接以訪問 Google.com;
    • 通過執行 ipconfig、tasklist 和 net use 收集主機信息;

    正如在Cybereason防御平臺中觀察到的那樣,ShellClient利用PAExec

     Credential Dumping工具

    在觀察到的攻擊過程中,ShellClient RAT 活動組部署并執行了一個名為 lsa.exe 的未知可執行文件來執行憑證轉儲。Lsa.exe 將 lsass.exe 的內存轉儲到名為 debug.bin 的文件中,并被觀察到使用以下命令行參數執行:

    lsa.exe -dlsa.exe -m
    

    雖然Cybereason Nocturnus團隊無法檢索lsa.exe可執行文件,但我們根據該工具創建的 debug.bin 轉儲文件推測該工具可能是 SafetyKatz 工具的變體,該文件也是由該工具創建的轉儲文件的名稱之前與伊朗攻擊組織有關的 SafetyKatz:

    aptapt攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    病毒很有耐心的逐步擴散,一點一點的進行破壞。Duqu主要收集工業控制系統的情報數據和資產信息,為攻擊者提供下一步攻擊的必要信息。夜龍攻擊 夜龍攻擊是McAfee在2011年2月份發現并命名的針對全球主要能源公司攻擊行為。
    APT 攻擊(Advanced Persistend Thread,高級持續性威脅)是利用先進的攻擊手段對特定的目標進行長期持續性網絡攻擊的攻擊形式。APT 攻擊形式相對于其他攻擊形式更為高級和先進,其高級性主要體現在精準的信息收集、高度的隱蔽性以及針對于各種復雜系統或應用程序的漏洞利用等方面。
    Facebook母公司Meta披露,它對南亞的兩個攻擊組織采取了反制行動,這兩個組織都是利用其社交媒體平臺向潛在目標分發惡意軟件。Meta公司在其《季度對抗性威脅報告》中稱Bitter使用各種惡意戰術在網上攻擊人們,用惡意軟件感染他們的設備。最新的一系列入侵事件表明該組織是一個綜合體,專門針對阿富汗、印度、巴基斯坦、沙特阿拉伯和阿聯酋的軍事人員、政府官員、人權和其他非營利組織的雇員以及學生。
    黑色產業鏈儼然已經是一個“自然競爭的商業環境”,形成了競爭群體和一個真正的市場。
    以網絡安全企業和相關專業服務機構為主體的網絡安全產業滿足了絕大部分個人和商業機構信息化應用的安全保障需求,也承擔了眾多政府部門和部分特殊行業的安全保障工作。
    經過深入挖掘,我們發現此類攻擊樣本至少從2021年9月開始出現
    通常,APT不直接針對普通公民,但并不是說它不會對我們造成危害。而這并非APT組織唯一一次采取水坑攻擊。泄露一個漏洞往往會導致一系列大大小小的連鎖反應,最終影響數千萬臺電腦,擾亂世界各地企業和政府機構的正常運行。
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的專注于針對特定目標進行長期持續性網絡攻擊的頂尖黑客團伙。
    全球矚目的北京冬奧會即將開幕,2022年中國多項重大活動也正在積極籌備,在這一關鍵時間節點,中國成為了全球APT組織網絡攻擊的重要目標。 01 APT攻擊趨勢總述 近年來,網絡空間安全威脅發生巨大的變化,具備國家背景的APT攻擊也越來越多的被安全研究機構曝光。 國家背景的APT 攻擊有著復雜度高、對抗性強、隱蔽性強等特點,通常有著竊取政府單位的國家機密、重要企業的科技信息、破壞網絡基礎設施等
    卡巴斯基根據2021年度監測數據給出的2022年APT攻擊和工控安全威脅趨勢預測。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类