2020年第三季度APT攻击趋势分析(上)
三年多来,卡巴斯基全球研究与分析团队(GReAT)一直在持续关注着APT攻击活动的变化,并且每个季度都发布相关的趋势报告分析。本文所讲的分析都是基于卡巴斯基的网络攻击情报研究。本文重点介绍了卡巴斯基在2020年第三季度观察到的APT攻击活动。
最显著的发现
卡巴斯基最近发现了DeathStalker的活动,DeathStalker是一个独特的网络攻击组织,该组织的攻击目标似乎只是关注律师事务所和金融业公司。该组织对收集敏感业务信息的兴趣使卡巴斯基相信,DeathStalker只是一群提供黑客服务的雇佣军或在金融界充当信息经纪人。这个网络攻击者的活动首先通过名为Powersing的基于PowerShell的植入程序引起了卡巴斯基的注意。
本季度,卡巴斯基对DeathStalker基于LNK的Powersing攻击工作流程的线程进行了分解。尽管整个工具集没有开创性的内容,但卡巴斯基认为,防御者可以通过理解成功的网络攻击者使用的现代(尽管技术含量低)感染链的基础来获得很多价值。 DeathStalker目前正在继续开发和使用这种攻击技术,且采用了自2018年以来基本相同的策略,同时加大了逃避侦查的力度。 早在今年8月,卡巴斯基对DeathStalker活动的公开报告中就总结了该组织使用的三种基于脚本语言的工具链:Powersing,Janicab和Evilnum。
在首次公开关于Evilnum的报告之后,卡巴斯基于2020年6月下旬检测到一批新的植入程序,显示出DeathStalker到目前为止的静态攻击方式发生了有趣的变化。例如,该恶意程序使用嵌入式IP地址或域名直接连接到C2服务器,而之前的变体使用了至少两个死亡解析器(dead drop resolvers ,DDRs)或Web服务(例如论坛和代码共享平台) ,以获取获取真正的C2的IP地址或域名。
有趣的是,对于此活动,攻击者不仅将自己限制在发送鱼叉式钓鱼电子邮件,还通过多封电子邮件积极与受害者互动,诱使他们打开诱饵,以增加遭受网络攻击的机会。此外,除了在整个攻击周期中使用基于python的植入程序之外,无论是在新版本还是旧版本中,这都是卡巴斯基第一次看到攻击者将PE二进制文件作为中间阶段加载Evilnum,同时使用先进的技术来规避和绕过安全产品。
此外卡巴斯基还发现了另一种复杂的但技术含量很低的植入程序,卡巴斯基将其归因于DeathStalker,因为其传播工作流使用Microsoft Word文档,并删除以前未知的PowerShell植入程序,该植入程序依赖于HTTPS(DoH)上的DNS作为C2通道,卡巴斯基将这种植入程序称为PowerPepper。
在近期针对目标活动的调查中,卡巴斯基发现了一个UEFI固件映像,其中包含恶意组件,这些恶意组件会将以前未知的恶意程序丢弃到磁盘中。卡巴斯基的分析表明,被发现的固件模块是基于名为Vector-EDK的已知引导程序,而被丢弃的恶意程序则是其他组件的下载器。通过研究恶意程序的独特功能,卡巴斯基从研究中发现了一系列自2017年以来一直用于攻击目标的相似样本,它们具有不同的感染媒介。
尽管大多数业务逻辑是相同的,但卡巴斯基可以看到其中一些具有附加功能或实现方式不同。因此,卡巴斯基推断出大部分样本都来自卡巴斯基称为MosaicRegressor的更大框架。一些框架组件中的代码和活动中使用的C2基础设施中的重叠表明,在这些攻击背后有一个幕后主使者,可能与使用Winnti后门的组织有联系。
欧洲地区的攻击活动
自发布有关WellMess的初步报告(请参阅2020年第二季度APT趋势报告)以来,英国国家网络安全中心(NCSC)已与加拿大和美国政府就涉及WellMess的最新活动发布了联合技术咨询。具体来说,三个政府都将针对新冠疫苗研究的恶意程序的使用归因于Dukes家族(又名APT29和Cozy Bear)。该通报还详细介绍了在此活动中使用的另外两个恶意程序,即SOREFANG和WellMail。
鉴于直接的归因公开声明,咨询中提供的新详细信息以及自卡巴斯基进行初步调查以来发现的新信息,新发布了的报告,以补充卡巴斯基先前对该网络攻击的报告。虽然NCSC的公告提高了公众对最近这些攻击中使用的恶意程序的意识,但这三个政府的归因声明并没有提供明确的证据供其他研究人员深入研究。因此,卡巴斯基目前无法修改它们的原始声明;并且卡巴斯基仍然坚持认为WellMess活动是由先前未知的网络攻击者进行的。如果发现新的证据,卡巴斯基将调整此声明。
俄语地区的攻击活动
今年夏天,卡巴斯基发现了一个未知的多模块C ++工具集,该工具集可追溯到2018年那次工业间谍活动。到目前为止,卡巴斯基还没有发现与已知的恶意活动有关代码、基础架构或TTP的相似之处。
到目前为止,卡巴斯基认为此工具集及其背后的攻击组织都是新出现的。其开发者将工具集命名为MT3,基于此缩写,卡巴斯基将该工具集命名为MontysThree。该恶意程序被配置为搜索特定类型的文档,包括那些存储在可移动媒体上的文档。它包含了正确的俄语的自然语言伪像和一个寻找只存在于Cyrilic版本的Windows目录的配置,同时显示了一些伪造的语言标志,表明是说汉语的人开发的。该恶意程序使用合法的云服务(例如Google,Microsoft和Dropbox)进行C2通信。
中文地区的攻击活动
今年早些时候,卡巴斯基在亚洲和非洲的区域政府间组织网络中发现了一个活跃的,以前未知的隐形植入程序,称为Moriya。通过使用C2服务器建立隐蔽通道并将Shell命令及其输出传递给C2,此工具用于控制那些组织中面向公众的服务器。使用Windows内核模式驱动程序可以简化此功能,使用该工具是卡巴斯基正在进行的名为TunnelSnake的活动的一部分。
Rootkit于5月在目标计算机上被检测到,该攻击活动最早可追溯至2019年11月,并在最初感染后在网络上持续了几个月。卡巴斯基发现另一个工具显示与这个rootkit有明显的代码重叠,这表明开发人员至少从2018年就开始活跃了。由于rootkit和其他横向移动工具都不依赖于硬编码的C2服务器,因此卡巴斯基只能获得对攻击者基础结构的部分预测。也就是说,除了Moriya以外,大多数检测到的工具都包含专有和知名的恶意程序,这些恶意程序以前曾被说成是使用中文的攻击者使用的,这为攻击者来源的分析提供了线索。
在东南亚和东亚,以及非洲,PlugX一直被有效地和大量地使用,在欧洲却很少被使用。PlugX代码库已被包括HoneyMyte,Cycldek和LuckyMouse在内的多个中文APT组使用。政府机构、非政府组织和IT服务组织似乎都是这些攻击的目标,尽管新的USB传播功能有机会将恶意程序推向整个网络,但受到攻击的MSSPs/IT服务组织似乎是一个定向传播的潜在攻击载体,CobaltStrike安装程序包已推送到多个系统进行初始PlugX安装。根据卡巴斯基的观察,上个季度的大部分活动似乎都集中在蒙古、越南和缅甸。到2020年,这些国家使用PlugX的系统至少有几千个。
卡巴斯基发现一个持续进行的攻击活动,可以追溯到五月,利用一个新的版本的Okrum后门,Okrum是Ke3chang开发的,Ke3chang组织也被称为APT15,该组织的攻击行为于2012年第一次被曝光,该组织当时利用远程后门攻击全世界的高价值目标。该组织活动最早可以追溯到2010年,在火眼2013年报告中显示该组织当时针对的目标为欧洲外交组织。这个更新版本的Okrum使用了一个authenticode签名的Windows防御二进制文件,使用了一种独特的侧加载技术。攻击者使用隐写术来隐藏防御者可执行文件中的主要有效载荷,同时保持其数字签名的有效性,减少被发现的机会。卡巴斯基以前从未见过这种方法在野外被用于恶意目的。目前卡巴斯基已经观察到一个受害者,该受害者是一家位于欧洲的电信公司。
9月16日,美国司法部(US Department of Justice)公布了三份与黑客有关的起诉书据称这些黑客与APT41和其他攻击设备有关,这些设备包括Barium,Winnti,Wicked Panda和Wicked Spider。
此外,在美国司法部与马来西亚政府(包括总检察院)合作之后,两名马来西亚公民也于9月14日在马来西亚的Sitiawan被捕,罪名是“密谋从针对视频游戏行业的电脑攻击中获利”。第一份起诉书称,被告成立了一家名为“白帽子”的精英网络安全公司,名为成都404网络技术有限公司(又名成都思灵思网络技术有限公司),并以其名义从事针对全球数百家公司的电脑攻击,他们使用专门的恶意程序进行黑客攻击,比如网络安全专家所称的‘PlugX/Fast’、‘Winnti/Pasteboy’、‘Shadowpad’、‘Barlaiy/Poison Plug’和‘Crosswalk/ProxIP’。起诉书中包含了几个间接的IoC,这使卡巴斯基能够将这些攻击与近年来发现和调查的两起大规模供应链攻击行动“ShadowPad”和“ShadowHammer”联系起来。
2017年7月,卡巴斯基实验室研究人员发现了ShadowPad,一种隐藏在服务器管理程序中的后门程序,全球有数百家企业使用这些服务器管理程序。这种恶意代码被植入到这些程序的更新中,而这些程序广泛应用于金融服务、教育、电信、制造业、能源和运输行业中。2019年卡巴斯基实验室发现了一种(APT)攻击行动,通过供应链攻击影响了大量用户。研究发现,ShadowHammer行动幕后的威胁攻击者的攻击目标为华硕实时更新应用程序的用户,其至少在2018年6月至11月期间向用户设备注入了后门程序,危及全球超过50万用户的安全。
下一篇文章,我们将介绍APT组织本季度在中东地区的攻击活动概况。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
黑客从加密货币借贷服务公司Akropolis窃取了200万美元
加密货币借贷服务公司Akropolis称,一名黑客对其平台进行了“flash loan”攻击,并偷走了价值约200万美元的Dai加密货币。 攻击发生在昨天下午(格林尼治标准时间时区),Akropolis管理员暂停了平台上的所有交易,以避免损失的进一步扩大。 Akropolis说 ,虽然它雇用了两家公司调查此事件,但两家公司都无法查明此次攻击中使用的攻击载体。 尽管如此,此次入侵被确定为“flash loan”攻击。 针对运行DeFi(去中心化金融)平台的加密货币服务,flash loan攻击现在已经是很常见的了。该平台允许用户使用加密货币借贷、预测价格变化并在类似加密货币储蓄的帐户中赚取利息。 黑客从DeFi平台(如Akropolis)借出资金,但随后使用平台代码中的漏洞逃脱借贷机制并获得资金时,这就是所谓的Flash loan攻击。 自今年2月初以来,这些攻击的数量一直在增加,最大的一次flash loan之一发生在上个月,也就是10月份。当时,黑客从DeFi项目Harvest Finance偷走了价值2400万美元的加密货币资产。 好消息是,Akropolis表示,它已经识别了攻击...
- 下一篇
2020年第三季度APT攻击趋势分析(下)
接上文:《2020年第三季度APT攻击趋势分析(上)》 中东地区的攻击活动 今年6月,卡巴斯基观察到MuddyWater APT小组的新活动,包括使用一组新的工具,这些工具构成了加载恶意程序模块的多级框架。该框架的某些组件利用代码与C2进行通信,这与卡巴斯基在今年早些时候的MoriAgent恶意程序中观察到的代码相同。 因此,卡巴斯基决定将新的框架命名为MementoMori。新框架的目的是为了进一步促进内存中PowerShell或DLL模块的执行。目前卡巴斯基已经发现了来自土耳其、埃及和阿塞拜疆的受害者。 东南亚和朝鲜半岛地区的攻击活动 今年5月,卡巴斯基发现了属于Dtrack家族的一个新样本,第一个示例名为Valefor,是Dtrack RAT的更新版本,其中包含了一个新功能,使攻击者能够执行更多类型的有效载荷。第二个示例是一个名为Camio的键盘记录程序,它是其键盘记录程序的更新版本。这个新版本更新了日志信息及其存储机制,卡巴斯基观察到的迹象表明这些恶意程序程序是为特定受害者量身定制的,目前发现的受害者在日本。 自去年12月以来,卡巴斯基一直在追踪LODEINFO,一种用于定向攻...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS7设置SWAP分区,小内存服务器的救世主
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS关闭SELinux安全模块
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题