新的APT组织Harvester对电信公司和政府进行攻击
一个被研究人员称为 "Harvester"的高级持续性威胁(APT)组织正在攻击电信公司、IT公司和政府部门,该活动自今年6月以来一直在进行。
根据赛门铁克的分析,该组织拥有非常先进的攻击方式和定制的工具,并且在阿富汗和该地区的其他地方开展间谍活动。
截至今年10月,该活动还仍在进行,希望渗透窃取出大量的敏感数据。
一系列的攻击工具
赛门铁克发现,Harvester已经投资并研发了一系列的攻击工具,主要用于绕过组织的防御系统,比如定制的后门"Graphon "。
Graphon一般会与一个屏幕截图收集工具和其他的恶意软件工具下载器一起部署,同时还有远程访问功能和数据过滤功能。
赛门铁克称,我们不知道Harvester最初用来入侵受害者网络的感染载体是什么,但我们在受害者的机器上发现的Harvester活动的第一个证据是一个恶意的URL,该攻击组织随后开始部署了各种工具,其中包括其定制的Graphon后门,这样可以获得对网络的远程访问权限。
该APT组织还试图通过使用合法的CloudFront和微软基础设施进行指挥和控制(C2)攻击来避免载体被发现,使其在合法的网络流量中不被发现。
Harvester使用的主要工具如下:
Graphon: 这是一个自定义的后门,它使用微软的基础设施进行C2攻击活动。据赛门铁克称,它被编译成了一个.NET PE DLL。当它在执行时,它允许 "Harvester" 操作员运行命令,控制其输入流,并捕获输出流和错误流。据研究人员分析,他们还会定期向C2服务器发送GET请求,任何返回的信息内容都会被提取出来,然后再删除掉。同时cmd.exe会将从输出流和错误流中提取的数据进行加密并发送给攻击者的服务器。
自定义的下载器:根据研究,这也是在利用微软的基础设施进行C2活动,而且它还利用了一个很有趣的规避策略:在注册表中为恶意软件创建一个新的加载点。加载点是文件系统和注册表内的一个位置,主要用于加载应用程序和相关文件。然后,它会在自己的界面内打开一个嵌入式网络浏览器。研究人员指出,虽然最初这个URL看起来可能是Backdoor.Graphon的一个加载点,但经过进一步调查发现,它似乎只是一个诱饵。
自定义的屏幕捕捉工具:这个工具会定期将屏幕截图保存到一个文件中。并将它们保存在一个有密码保护的.ZIP档案中,这样就可以很轻松的对数据进行渗透,所有超过一周的档案都会被删除。
Cobalt Strike Beacon:这是一个商业化的、现成的渗透测试工具,它允许红队进行模拟攻击。越来越多网络犯罪分子将其用于网络犯罪,其中包括在企业环境中进行横向移动,上传文件,注入或提升权限等等。在Harvester的攻击过程中,它使用了CloudFront基础设施进行C2活动。
Metasploit: 这是另一个网络攻击者经常使用的工具。它是一个模块化的框架,通常用于权限升级,但它也可以做其他恶意的攻击,比如捕捉屏幕以及安装持久性的后门。
对于该攻击的恐惧
赛门铁克团队还没有足够的信息来确定Harvester背后的攻击人员是谁,但研究人员说,根据它的一般运作方式,它可能是由一个特定的政府支持的。
根据该公司周一发布的消息,这些工具的攻击能力、它们的定制开发特性和目标受害者群体,都表明Harvester是一个由国家支持的攻击者。Harvester开展的攻击活动很明显地表明这一活动的目的是间谍攻击活动,这是典型的由国家支持的攻击活动。
虽然该组织在目前的攻击活动中主要针对的是阿富汗的组织,但它也攻击了南亚地区的其他目标。赛门铁克警告说,各个组织应该对这种恶意活动保持警惕。
本文翻译自:https://threatpost.com/apt-harvester-telco-government-data/175585/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
DarkSide勒索软件提现价值700万美元的比特币
DarkSide 勒索软件运营者从其控制的比特币钱包中提现107比特币(价值约700万美元)。 比特币资金转账流 10月22日,网络安全公司Profero联合创始人和CEO Omri Segev Moyal发推特称,有107个比特币从DarkSide钱包转到了一个新的钱包。 DarkSide 勒索软件钱包中107个比特币的转账交易哈希 从交易哈希来看,转账是从10月21日开始的,初始值约700万美元。 转账过程中比特币被转移到了多个新的钱包,每个钱包地址的金额更小,使得资金更难追踪。区块链分析公司Elliptic通过分析DarkSide控制的钱包的比特币转账流发现,钱包中从107.8个比特币减少到了38.1个。Elliptic称比特币转移过程仍在继续,一些小额的比特币已经转到了知名的交易所。 DarkSide 勒索软件钱包中比特币转移流 今年以来,DarkSide勒索软件运营者通过勒索美国石油巨头Colonial Pipeline和德国化学公司Brenntag获利超过9000万美元。但DarkSide勒索软件运营者的目标选得不好,Colonial Pipeline是美国最大的石油巨头,...
- 下一篇
多国执法部门联合逮捕了150名从事非法商品交易的嫌犯
10月,由多国执法部门联合进行的“黑暗猎人”行动(Dark Huntor)逮捕了150名嫌疑人,他们涉嫌在全球最大的暗网黑市DarkMarket上从事非法商品买卖。 这项行动行动的起始,源自德国警方于今年1月逮捕了DarkMarket的涉嫌经营者,查封了网站,为调查人员提供了大量证据。欧洲网络犯罪中心以此开始编制情报档案,锁定了多名关键要犯。最终,由美国、德国、澳大利亚、丹麦、摩尔多瓦、乌克兰和欧洲刑警组织联合参与的“黑暗猎人”行动,逮捕了150名嫌犯,其中美国65人、德国47人、英国24人、意大利4人、荷兰4人、法国3人、瑞士2人、保加利亚1人。 暗网是在线网络犯罪分子的重要聚集点,他们在此从事各种毒品、假币、被盗信息、匿名SIM卡和各种恶意软件。警方在DarkMarket上获取了大量内容。包括近50万名用户信息、超 2400名卖家资料、超32万笔交易、超4650个比特币和12800个门罗币转移记录,按照当前汇率计算,总交易额超过了1.4亿欧元。 此外,警方还没收了超2670万欧元的现金和虚拟货币、234千克毒品、45支枪支以及大量违禁药物。 黑暗猎人行动战绩显赫 除DarkMark...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2配置默认Tomcat设置,开启更多高级功能