<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的APT組織Harvester對電信公司和政府進行攻擊

    VSole2021-10-28 10:49:34

    一個被研究人員稱為 "Harvester"的高級持續性威脅(APT)組織正在攻擊電信公司、IT公司和政府部門,該活動自今年6月以來一直在進行。

    根據賽門鐵克的分析,該組織擁有非常先進的攻擊方式和定制的工具,并且在阿富汗和該地區的其他地方開展間諜活動。

    截至今年10月,該活動還仍在進行,希望滲透竊取出大量的敏感數據。

     一系列的攻擊工具

    賽門鐵克發現,Harvester已經投資并研發了一系列的攻擊工具,主要用于繞過組織的防御系統,比如定制的后門"Graphon "。

    Graphon一般會與一個屏幕截圖收集工具和其他的惡意軟件工具下載器一起部署,同時還有遠程訪問功能和數據過濾功能。

    賽門鐵克稱,我們不知道Harvester最初用來入侵受害者網絡的感染載體是什么,但我們在受害者的機器上發現的Harvester活動的第一個證據是一個惡意的URL,該攻擊組織隨后開始部署了各種工具,其中包括其定制的Graphon后門,這樣可以獲得對網絡的遠程訪問權限。

    該APT組織還試圖通過使用合法的CloudFront和微軟基礎設施進行指揮和控制(C2)攻擊來避免載體被發現,使其在合法的網絡流量中不被發現。

    Harvester使用的主要工具如下:

    Graphon: 這是一個自定義的后門,它使用微軟的基礎設施進行C2攻擊活動。據賽門鐵克稱,它被編譯成了一個.NET PE DLL。當它在執行時,它允許 "Harvester" 操作員運行命令,控制其輸入流,并捕獲輸出流和錯誤流。據研究人員分析,他們還會定期向C2服務器發送GET請求,任何返回的信息內容都會被提取出來,然后再刪除掉。同時cmd.exe會將從輸出流和錯誤流中提取的數據進行加密并發送給攻擊者的服務器。

    自定義的下載器:根據研究,這也是在利用微軟的基礎設施進行C2活動,而且它還利用了一個很有趣的規避策略:在注冊表中為惡意軟件創建一個新的加載點。加載點是文件系統和注冊表內的一個位置,主要用于加載應用程序和相關文件。然后,它會在自己的界面內打開一個嵌入式網絡瀏覽器。研究人員指出,雖然最初這個URL看起來可能是Backdoor.Graphon的一個加載點,但經過進一步調查發現,它似乎只是一個誘餌。

    自定義的屏幕捕捉工具:這個工具會定期將屏幕截圖保存到一個文件中。并將它們保存在一個有密碼保護的.ZIP檔案中,這樣就可以很輕松的對數據進行滲透,所有超過一周的檔案都會被刪除。

    Cobalt Strike Beacon:這是一個商業化的、現成的滲透測試工具,它允許紅隊進行模擬攻擊。越來越多網絡犯罪分子將其用于網絡犯罪,其中包括在企業環境中進行橫向移動,上傳文件,注入或提升權限等等。在Harvester的攻擊過程中,它使用了CloudFront基礎設施進行C2活動。

    Metasploit: 這是另一個網絡攻擊者經常使用的工具。它是一個模塊化的框架,通常用于權限升級,但它也可以做其他惡意的攻擊,比如捕捉屏幕以及安裝持久性的后門。

     對于該攻擊的恐懼

    賽門鐵克團隊還沒有足夠的信息來確定Harvester背后的攻擊人員是誰,但研究人員說,根據它的一般運作方式,它可能是由一個特定的政府支持的。

    根據該公司周一發布的消息,這些工具的攻擊能力、它們的定制開發特性和目標受害者群體,都表明Harvester是一個由國家支持的攻擊者。Harvester開展的攻擊活動很明顯地表明這一活動的目的是間諜攻擊活動,這是典型的由國家支持的攻擊活動。

    雖然該組織在目前的攻擊活動中主要針對的是阿富汗的組織,但它也攻擊了南亞地區的其他目標。賽門鐵克警告說,各個組織應該對這種惡意活動保持警惕。

    參考及來源:

    https://threatpost.com/apt-harvester-telco-government-data/175585/

    apt賽門鐵克
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    針對中東地區電信服務提供商的網絡攻擊是利用名為 HTTPSnoop 和 PipeSnoop 的新型惡意軟件實施的,這些惡意軟件允許網絡犯罪分子遠程控制這些感染了這種惡意軟件的設備。
    近日,賽門鐵克新發現了一個APT組織“Harvester”,該組織攻擊目標包括電信、IT企業及政府機構。賽門鐵克認為,“Harvester”是一個有國家背景的APT組織,且目前主要針對南亞特別是阿富汗...
    一個被研究人員稱為 "Harvester"的高級持續性威脅(APT)組織正在攻擊電信公司、IT公司和政府部門,該活動自今年6月以來一直在進行。 根據賽門鐵克的分析,該組織擁有非常先進的攻擊方式和定制的工具,并且在阿富汗和該地區的其他地方開展間諜活動。 截至今年10月,該活動還仍在進行,希望滲透竊取出大量的敏感數據。
    近日,烏克蘭 CERT-UA 計算機應急響應小組發布了一份安全報告,提醒國內組織機構警惕俄羅斯相關的網絡間諜組織Armageddon APT(又名Gamaredon、Primitive Bear、Armageddon、Winterflounder或Iron Tilden)發起的魚叉式網絡釣魚攻擊。這些網絡釣魚信息自“vadim_melnik88@i[”發起,其目的是用惡意軟件感染目標系統。
    毒云藤、蔓靈花、 海蓮花等國家級攻擊組織,持續針對我國境內開展攻擊活動。(感恩節互動有禮)
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 2021 年上半年,網絡武器威力和攻擊規模持續增大,可能是近年來APT攻擊活動最黑暗的半年。全球 APT 組織為達到攻擊目的,不惜花費巨額資金和人力成本, 使用的在野0day 漏洞數量陡然劇增,出現的頻次之高為歷年罕見。
    為了避免攻擊,建議電信公司制定 GPRS 網絡防火墻規則,在 DNS 或 GTP等先前協議上限制網絡流量。
    多名網絡安全專家已有相關證據表明,近期針對美國、加拿大、日本地區多家能源公司的網絡間諜活動和有朝鮮背景的黑客集團 Lazarus 存在關聯。威脅情報公司 Cisco Talos 本周四表示,觀察到 Lazarus (也稱之為 APT38)于今年 2-7 月期間,對美國、加拿大和日本地區的多家能源供應商發起了攻擊。
    這凸顯了開發檢測惡意 PowerShell 命令的有效方法的迫切需要。在這項工作中,我們通過實施幾個新穎的惡意 PowerShell 命令檢測器并評估它們的性能來應對這一挑戰。在這項工作中,我們使用 AMSI 提供的信息對惡意 PowerShell 代碼檢測進行了首次研究。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类