MuddyWater(汙水)APT組織再次針對土耳其相關部門發起定向攻擊

2020-12-13 驅動中國

近日,騰訊御見威脅情報中心監控到 MuddyWater(汙水) APT組織再度 利用宏文檔進行載荷投遞,通過搜尋引擎查詢發現,該組織利用的宏文檔中嵌有「mersin emniyet müdürlüü」關鍵字的圖標文件,初步推斷是針對土耳其相關部門發起的一次定向攻擊。目前,該類攻擊並未在我國發現。

據了解,MuddyWater(汙水) APT組織以從事網絡間諜活動為目的,主要攻擊目標集中在政府、金融、能源、電信等相關部門,受害者主要分布在土耳其、巴基斯坦、沙烏地阿拉伯、阿聯、伊拉克等中東地區國家。自2017年11月被曝光以來,該組織擅長利用powershell等腳本後門,通過powershell在內存中執行,減少新的PE文件在受害者機器落地,行動極為隱蔽,安全軟體難以捕捉。這種方式使得該組織的樣本有著較低的檢測率,同時也加大了安全機構的取證難度。

(圖:MuddyWater(汙水)APT組織攻擊流程)

今年3月,該組織便開始活躍,並針對土耳其相關部門發起定向攻擊,此次再度來襲依然延續了手握大量攻陷網站的特點,目的是進行誘餌的投遞及勝利果實的回收。不過技術方面得到了進一步優化,全程使用經過多次高度混淆的powershell腳本,關鍵的木馬功能以雲控的方式進行下發,以便掩蓋其攻擊目的。另外腳本一旦運行後,會設置開機自啟動、解密c2(指後門、木馬控制伺服器)、創建任務計劃、獲取計算機信息等,然後不斷地訪問c2,等待和執行新指令。

據騰訊電腦管家安全專家、騰訊安全反病毒實驗室負責人馬勁松介紹,該組織攻擊使用的宏文檔中背景故意做得比較模糊,但是圖標及啟用宏的提示文字卻異常鮮豔,這是一種典型的社會工程學式的攻擊方式,目的是讓受害者在好奇心的驅使下點擊「啟動內容」按鈕,從而讓藏在文檔中的木馬運行起來。對此,他提醒廣大用戶,切勿隨意打開來歷不明的文檔,可利用騰訊電腦管家哈勃分析系統進行安全檢測。同時,政府及企業用戶可通過騰訊安全「御界防APT郵件網關」,解決惡意郵件的攻擊威脅。

(圖:騰訊御界高級威脅檢測系統)

目前,騰訊御界高級威脅檢測系統已經可以檢測並阻斷該輪攻擊的連接行為。御界高級威脅檢測系統,是基於騰訊反病毒實驗室的安全能力、依託騰訊在雲和端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統。

憑藉基於行為的防護和智能模型兩大核心能力,御界高級威脅檢測系統可高效檢測未知威脅,並通過對企業內外網邊界處網絡流量的分析,感知漏洞的利用和攻擊。通過部署御界高級威脅檢測系統,及時感知惡意流量,檢測釣魚網址和遠控伺服器地址在企業網絡中的訪問情況,保護企業網絡安全。

---------------------------------------------------------

1.本文援引自網際網路,旨在傳遞更多網絡信息,僅代表作者本人觀點,與本網站無關。

2.本文僅供讀者參考,本網站未對該內容進行證實,對其原創性、真實性、完整性、及時性不作任何保證。

相關焦點

  • 騰訊御見威脅情報中心:MuddyWater(汙水) APT組織再度活躍
    近日,騰訊御見威脅情報中心監控到MuddyWater(汙水) APT組織再度利用宏文檔進行載荷投遞,通過搜尋引擎查詢發現,該組織利用的宏文檔中嵌有「mersin emniyet müdürlüğü」關鍵字的圖標文件,初步推斷是針對土耳其相關部門發起的一次定向攻擊。目前,該類攻擊並未在我國發現。
  • 「汙水」(MuddyWater)APT組織C2工具MuddyC3淺析
    之前在Shells.Systems看到過一篇關於C2工具MuddyC3的分析文章,抱著學習的態度,來對該工具的工作原理進行學習,並從中汲取知識,窺探一線攻擊組織的攻擊手法
  • ATP組織「MuddyWater」攻擊升級,騰訊企業安全「御界」全面防禦
    ATP組織「MuddyWater」攻擊升級,騰訊企業安全「御界」全面防禦  近日,據騰訊安全反病毒實驗室安全大數據監測發現,國外APT組織 「MuddyWater(汙水)」再度活躍
  • APT組織StrongPity攻擊土耳其和敘利亞
    1 APT組織StrongPity攻擊土耳其和敘利亞Bitdefender研究人員最近發現APT組織StrongPity一直針對土耳其和敘利亞的受害者。研究人員調查發現攻擊者對庫德人社區尤其感興趣,還發現其中一個行動似乎是從2019年10月1日開始的,恰好與土耳其發動了對敘利亞東北部的軍事攻勢「和平之春」行動(Operation Peace Spring)相吻合,目前還沒有直接的證據表明,StrongPity是支持土耳其的軍事行動的APT組織,但與受害者檔案和分析樣本時間戳構成了一個有趣的巧合。
  • FireEye遭APT攻擊?!針對企業的APT攻擊是如何發生的?
    本周二,全球領先的APT防禦企業FireEye透露其系統遭到APT攻擊。作為最早提出APT-1報告的安全廠商,FireEye多次通過報告的形式,針對地區網絡發展、國家網絡戰略、新型APT組織等發聲。該公司表示,黑客利用「新穎技術」竊取了滲透測試工具包,而這可能會在全球範圍內引發新的攻擊。
  • MuddyWater APT小組更新了其多階段PowerShell後門Powerstats
    由於2017年2月至10月期間針對沙烏地阿拉伯,伊拉克,以色列,阿拉伯聯合大公國,喬治亞,印度,巴基斯坦,土耳其等地的實體發生的一波攻擊事件造成的混亂,專家們稱之為「MuddyWater」活動。美國迄今為止。多年來,該組織通過在其武器庫中添加新的攻擊技術而不斷發展。
  • 揭秘網絡黑森林滅世魔眼 藍色魔眼直指我國關鍵機構發起攻擊
    亦如這片網絡「修羅場」的戰役,也從未停止……近日,360安全大腦國內首度捕獲和披露一名為「藍色魔眼」的APT組織(APT-C-41),指出其針對我國相關重要機構發動首起定向攻擊行動。通過進一步分析研判發現,此次攻擊屬於該黑客組織罕見針對我國相關重要機構發起的首起定向攻擊行動。
  • 2020年第三季度APT攻擊趨勢分析(下)
    自去年12月以來,卡巴斯基一直在追蹤LODEINFO,一種用於定向攻擊的無文件惡意程序。在此期間,卡巴斯基觀察了幾個版本的開發者開發的惡意程序。5月,卡巴斯基檢測到針對日本外交組織的v0.3.6版本。之後不久,卡巴斯基也檢測到v0.3.8。卡巴斯基的調查揭示了攻擊者在橫向移動階段的操作方式:在獲得所需數據之後,攻擊者將刪除其攻擊痕跡。
  • 涉美CIA攻擊組織對中國關鍵領域網絡攻擊,長達11年
    在該組織攻擊我國目標期間,他在CIA的秘密行動處(NCS)擔任科技情報主管職位,直接參與研發了針對我國攻擊的網絡武器:Vault7(穹窿7)。這部分相關線索,更進一步地將360安全大腦發現的這一APT組織的攻擊來源,鎖定為美國中央情報局。   全文如下:   記載歷史時刻,全球首家實錘!
  • 揭露諾崇獅APT組織,下一隻沉默的羔羊是誰?
    2015年4月22開始,截至2018年世界盃結束後的數月裡,有一個網絡攻擊組織一直持續針對阿·拉伯用戶、什葉派及評論人士進行展開攻擊,不少被攻擊的社交平臺帳號變成「沉默帳號」,奇安信紅雨滴把其歸屬為一個新的組織:諾崇獅組織。至今,諾崇獅組織在其歷史攻擊活動裡已使用了四種移動端的RAT,包括開源的RAT(AndroRat)和三種商業RAT(SandroRat、SpyNote及MobiHok)。
  • 騰訊安全:不法黑客冒充「熱心用戶」,對虛擬幣交易平臺發起定向攻擊
    小王點擊附件後,發現專門用來檢測未知黑客攻擊的騰訊御界高級威脅檢測系統發出警報,顯示當前公司的網絡系統可能正在遭受惡意攻擊,危急之下,他第一時間求助騰訊安全應急響應中心。(圖:騰訊御界高級威脅檢測系統)騰訊安全專家經過深入溯源分析後,確認小王經歷的是一起典型的針對區塊鏈數字加密幣交易平臺客服人員發起的一次定向攻擊。
  • 「白象」仿冒優酷網站,借中印邊境話題再次發起釣魚攻擊|詳情披露
    雷鋒網消息,9月29日,雷鋒網(公眾號:雷鋒網)從微步在線獲取了一份關於「白象」團夥借中印邊境問題再次發起攻擊的事件分析報告該報告稱,自該團夥在 2016 年 7 月被Cymmetria、安天、Forcepoint、卡巴斯基、賽門鐵克等多家安全公司曝光後,該團夥的釣魚網站於 8 月 29 日再次上線,並以「中印邊境」為題誘導訪問者下載惡意程序植入後門,繼續對中國目標發起攻擊。
  • 披露美國中央情報局CIA攻擊組織對中國關鍵領域長達十一年的網絡...
    涉美CIA攻擊組織對我國發起網絡攻擊。全球首家實錘360安全大腦捕獲了美國中央情報局CIA攻擊組織(APT-C-39)對我國進行的長達十一年的網絡攻擊滲透。在此期間,我國航空航天、科研機構、石油行業、大型網際網路公司以及政府機構等多個單位均遭到不同程度的攻擊。
  • 納卡衝突再次爆發,亞美尼亞向俄求援,土耳其:敢插手就攻擊
    值得關注的是,在此之前,亞美尼亞國防部稱亞塞拜然的軍隊曾發起過攻擊,為此還造成了3名阿方軍人受傷。不過戲劇的是,亞塞拜然不但予以否認還反過來指責亞方挑釁造成阿方士兵受傷。不過,外界正在擔心這是"好戲"開場前的序幕。新一輪的腥風血雨即將到來?
  • 騰訊安全:2018年高級持續性威脅(APT)研究報告 | 網際網路數據資訊網...
    1、針對中國境內的APT組織分布至2018年12月底,騰訊御見威脅情報中心已監測到2018年針對中國境內目標發動攻擊的境內外APT組織至少有7個,且均處於高度活躍狀態。下表列出部分攻擊組織的相關活動情況:
  • 騰訊安全團隊公布「驅動人生木馬事件」始末:系定向攻擊,已率先查殺
    雙方經過通宵分析及排查,最終確定該事件是一起精心策劃的定向攻擊事件,所幸該攻擊剛開始便被騰訊安全御見威脅情報中心率先攔截查殺,影響並未進一步擴大。11月15日,攻擊者使用某運維帳號登錄到升級伺服器103.56.77.23;12月4日,攻擊者又使用administrator帳號再次登錄到該升級伺服器。12月5日,攻擊者註冊了本次攻擊中所使用的模仿下載域名ackng.com,準備發起攻擊。12月13日,攻擊者再次使用administrator帳號登錄到上述升級伺服器,疑似進行登陸伺服器配置方案分析。
  • 三分鐘教你看懂APT攻擊
    什麼是APT攻擊顧名思義,APT(高級持久威脅)首先具有強大的隱蔽能力。它針對特定對象,並有計劃,有組織和長期地竊取數據。目的是竊取核心信息並收集情報,是一種蓄謀已久「惡意商業間諜威脅」。其次,APT攻擊具有很高的針對性。在觸發攻擊之前,通常有必要收集有關用戶業務流程和目標系統使用情況的大量準確信息。情報收集的過程更是社工藝術的完美展現。當然,它針對各種類型的受攻擊環境0day收集更是必不可少的環節。
  • 淺談APT攻擊的檢測與防禦
    從針對Google等公司的極光行動(2009年)、Stuxnet病毒攻擊事件(2010年)到McAfee公司公布的針對西方能源公司的夜龍行動(2011)、RSA SecureID遭竊取事件(2011年),以及近期的針對韓國金融和政府機構的遭受的網絡攻擊(2013年),相信大家對「APT攻擊」這個概念並不陌生,那麼什麼是APT攻擊,我們該如何進行正確的認識
  • 習慣用語|muddy
    再學 個習慣用語,其中帶有從mud發展而來的詞muddy。這個習慣用語是:muddy the water。這裡的muddy是動詞,意思是弄得渾濁。Muddy the water從字面意思來看就是在水裡攪起泥漿,使水渾濁。其實這個習慣用語對中國聽眾說來是耳熟能詳的,因為中文裡也有「把水攪混」一說。當然muddy the water跟中文的「把水攪混」一樣,是作比喻意義的。
  • 美國習慣用語|muddy
    再學 個習慣用語,其中帶有從mud發展而來的詞muddy。這個習慣用語是:muddy the water。這裡的muddy是動詞,意思是弄得渾濁。Muddy the water從字面意思來看就是在水裡攪起泥漿,使水渾濁。其實這個習慣用語對中國聽眾說來是耳熟能詳的,因為中文裡也有「把水攪混」一說。當然muddy the water跟中文的「把水攪混」一樣,是作比喻意義的。