MMCore針對南亞地區的APT攻擊活動分析

2021-02-15 騰訊安全威脅情報中心


長按二維碼關注

御見威脅情報中心

MMCore是一款有趣的惡意文件,為下載器下載後在內存中解密執行的一個惡意文件。該惡意文件也被稱為BaneChant,最早由fireeye在2013年曝光。此外Forcepoint也在2017年初曝光過而惡意文件的一些攻擊活動。


該惡意文件的活動,主要活躍在亞洲地區,包括中國、巴基斯坦、阿富汗、尼泊爾等。不過Forcepoint也提到該攻擊活動也包含非洲和美國。攻擊的目標主要為軍事目標、媒體、大學等。

該攻擊活動可以追溯到2013年,直到2020年,依然存在。雖然技術上並未發生太大的改變,但也存在一些有趣的變化。此外在歸屬上,我們認為該惡意文件跟印度的一些APT攻擊組織有關聯,包括白象、蔓靈花、孔夫子等,此外我們還意外的發現了一個未被曝光過的攻擊武器,一個.net的RAT。

分析的緣起為一個twitter某個安全研究員的帖子:

雖然我們曾經無數次抓獲過該種類樣本,也曾經多次在攻擊活動中發現過該惡意文件的存在,但一直並未系統的分析和追溯過該惡意文件。因此這次我們決定深入的來跟蹤一下這款有趣的惡意文件。

我們以下面文件為例進行分析:

文件MD5

bbe4ae55f828e020c32e215f4d152cc3

文件大小

75.00  KB (76800 bytes)

文件類型

PE32  executable for MS Windows (GUI) Intel 80386 32-bit

時間戳

2020-01-27  17:31:07

VT上傳時間

2020-03-05  23:57:04


整體功能:

對抗沙箱:

首先獲取最前端窗口,隨後每隔1秒鐘檢測最前端埠是否發生變化,如果不變則無限循環檢測:

殺軟檢測:

檢測snxhk.dll模塊(安全廠商Avast的相關文件),如果有則延時2分鐘:

解密下載URL,然後下載並內存執行:

存儲方式:

 

解密後:

下載執行:

 

shellcode位於偏移+0x14位置:

首先檢測"avp"、"bdagent"兩個殺軟進程,如果找到則退出:

 

然後使用兩輪xor,解密得到一個dll:

 

解密得到的dll具有自加載能力:

dllmain中首先判斷加載的進程是否為rundll32.exe,不是則執行木馬安裝操作:

然後進行install,首先定位自身._code區段,該區段存放了一個PE文件:

 

將PE文件釋放到C:\ProgramData\DailyUpdate\opendrive64.dll:

在啟動目錄下釋放OneDrive(2).lnk文件實現持久化,該lnk快捷方式指向rundll32.exe加載C:\ProgramData\DailyUpdate\opendrive64.dll並調用其IntRun函數:

啟動rundll32.exe加載C:\ProgramData\DailyUpdate\opendrive64.dll並調用其IntRun函數:

該文件功能與loader相似,主要功能為從dailysync.zapto.org/fancycumti/combidation/scale.jpg上拉取payload並加載,確保payload本身無文件落地,每次木馬加載均需從網絡上拉取paylaod。其功能與loader相同,代碼相似,因此不再詳細分析。

下面開始執行真正的惡意payload。
首先創建Mutex 44cbdd8d470e88800e6c32bd9d63d341 防止重複運行:

執行命令收集獲取信息,並將獲取的信息上傳到C&C伺服器:

cmd.exe /q /c tasklistcmd.exe /q /c ipconfig /allcmd.exe /q /c dir C:\\cmd.exe /q /c dir D:\\cmd.exe /q /c dir E:\\cmd.exe /q /c dir F:\\cmd.exe /q /c dir G:\\cmd.exe /q /c dir H:\\

 

收集的信息會保存在臨時木馬下,nnp[4位隨機].tmp:

隨後會讀取到內存中,再刪除該文件,再獲取一些其他的信息後進行拼接,拼接後的信息如下:

 

 

之後開始跟C&C伺服器通信:

獲取指令,根據不同指令執行以下操作:

 

命令和功能對應關係如下表:

命令號

功能

103

從指定url下載文件,後使用cmd.exe /q /c start執行

104

從指定url下載數據,後在內存中CreateThread執行

115

CMDShell:通過cmd.exe  /q /c +命令執行任意cmd指令並返回

117

卸載木馬:刪除OneDrive(2).lnk,退出進程

120

下載文件執行,隨後卸載木馬


從我們的樣本庫裡檢索出大量MMcore的樣本,針對這些樣本我們進行了歸納分析,發現了一些有趣的規律,總結如下:

該惡意文件第一次被稱為MMcore國外安全公司Forcepoint的一篇分析報告,但是該文章並未解釋得名的由來。經過我們的跟蹤發現,最初版本的MMcore中,其互斥量的取名為" MM-Core-Running ",因此我們猜測,Forcepoint因此而給該惡意文件取名為MMCore:

此後,作者對該互斥名進行了一些混淆和變化,如M1M-C1o1r1e-R1u1n1n1i1n1g1:

直至現在,已經完全沒有MMCore的影子了:

此外,從上面的MMCore的詳細分析中,可以發現該惡意文件存在明顯的版本和版本標籤:

我們羅列一下發現的樣本標籤和版本信息,具體信息如下:

Hash

版本號和標籤名

時間戳

1376ab08fb2f7aae5354b4e8fce364d6

2.0-LNK BaneChant

2013-03-08 07:36:19

c26689c166e0898199baa993416984c8

2.1-LNK StrangeLove

2013-05-02 03:49:49

060d13afdb2212a717666b251feda1d3

 

2.2-LNK BigBoss

2016-07-11 12:22:49

bddb10729acb2dfe28a7017b261d63db

 

2.3-LNK SillyGoose

2016-09-19 05:43:44

baa12a311b9029f33c4fc6de6fde06b0

2.4-LNK PwnMan

2018-06-04 08:55:58

0490e54e4cce81d2ab24a6e7787fa595

2.5 FluffyBunny

2018-08-03 12:49:29

5a477d4574983c2603c6f05ff5bae01e

2.5 WankyCat

2019-3-11 18:01:59

0253a9b3ec0c2b18492a3aaf30aac3f4

2.5 FreshPass

2019-11-21 17:01:14

0586090db0121c36c956263b2069eb73

2.5 FreshPass

2020-01-27 17:30:06

可以發現,標籤隨著時間的變化而變化,目前最新的版本號為2.5,標籤名為FreshPass。

MMCore的一大特色就是把shellcode存放在下載回來的jpg文件中,雖然有些jpg已經完全沒有了jpg的標識:

Shellcode的編碼主要有兩種,Shikata ga nai和普通的編碼。Shikata ga nai編碼為常用的一種躲避殺軟檢測的編碼,海蓮花中的shellcode也多採用該編碼。


單次xor解密:

兩次xor解密:

多次xor解密:


MMCore的攻擊團夥比較偏愛動態域名,使用的動態域名包括有ddns.net、zapto.org、no-ip.org、redirectme.net等,部分信息總結如下表:

動態域名商

C&C域名

ddns.net

nakamini.ddns.net

adrev22.ddns.net

waterlily.ddns.net

no-ip.biz

mockingbird.no-ip.org

nayanew1.no-ip.org

kibber.no-ip.org

g-img.no-ip.biz

zapto.org

dailysync.zapto.org

ichoose.zapto.org

redirectme.net

adnetwork33.redirectme.net

webhop.me

adworks.webhop.me


騰訊安全御見威脅情報中心曾經在2019年發布過一篇文章《疑似白象組織針對巴基斯坦、孟加拉國等南亞國家的最新攻擊活動報告》,文中就提到了MMCore部分的分析:

該活動的ip跟該文重點分析的白象存在重疊。

此外,也與奇安信發布的文章《蔓靈花(BITTER)APT組織使用InPage軟體漏洞針對巴基斯坦的攻擊及團夥關聯分析》中的RAT分析一致:

因此我們把該惡意軟體歸屬到印度的相關組織中。雖然暫時還不清楚MMCore為一個獨立小組還是歸屬於白象、蔓靈花、donot、孔夫子等組織中。但是可以確定的是,該些組織在某些重要的活動中,會採用MMcore惡意軟體來進行攻擊,至少說明MMCore跟這些組織共享技術。

此外還有個發現,依然是基於騰訊安全御見威脅情報中心去年的文章《疑似白象組織針對巴基斯坦、孟加拉國等南亞國家的最新攻擊活動報告》,文章中提到的白象的攻擊活動,該文件誘餌使用帶有宏的doc進行攻擊。我們同樣在庫裡發現了類似的宏文件:

PakCERT-Snapchat hacked by Pakistani Hacker Group.doc(92ee6729747e1f37dcae7b36d584760d)

 

 

而文檔釋放的惡意文件為一個.net編寫的RAT:

該.net RAT為之前未公開過的RAT,也為該組織的常規攻擊武器之一。其中文件的pdb為:d:\KL\rav\rav\obj\Release\rav.pdb

類似的,也有其他的pdb信息為:d:\startnew\JackSparow\WinStore\WinStore\obj\Release\WinStore.pdb

該RAT的主要功能包括:

命令代碼

功能

files

查找指定目錄下的以下擴展名的文件

.doc,.txt,.docx,.ppt,.pptx,.rtf,.xls,.xlsx,.jpg,.jpeg,.png,.gif,.wmv,.pst,.csv,.pdf

sfile

上傳文件

cmd

Cmd  shell

distroy

刪除%appdata%\\MicrosoftServices\\rav.exe」

tlist

獲取進程列表

expld

接收文件,並執行

getkeys

獲取WindowsServices\\dasHost\目錄下的文件信息

fldinfo

找到指定目錄下的文檔文件信息

drinfo

獲取驅動器列表

解密C2:

解密結果為"http://188.241.68.127/pmpk/",拼接參數得到完整URL,執行systeminfo命令獲取系統信息拼接到url尾部,url如下
http://188.241.68.127/pmpk/blue.php?MNVal=JNENIEYOU-PC&FNVal=ConnInfo&DVal=17_


APT組織的攻擊武器庫始終在進行不斷進化,包括從攻擊手段、開發工具和語言等等,也不斷會有新的攻擊武器庫被補充進來。目前曝光的一些攻擊武器庫可能僅僅只是實際攻擊中的冰山一角,但隨著跟蹤的深入以及被發現的攻擊活動越來越多,會有更多的細節被曝光出來。

此外,攻擊活動的歸屬,是一個比較頭疼的問題。在MMCore的歸屬上,我們尚無十足的證據來證明必然歸屬於某個組織,但是至少可以說明,它跟印度的一些組織存在基礎設施的重疊和攻擊武器庫的復用。這也跟印度眾多APT組織的關係錯綜複雜相關。

我們曾不止一次分析過,蔓靈花、白象、孔夫子、donot等等組織存在一定關聯,也不排除為同屬一個大組織。我們會繼續跟蹤該惡意文件的攻擊活動,力圖使得歸屬上更加清晰。

騰訊安全威脅情報中心建議我國重要企業、政府機關對APT攻擊保持高度警惕,可參考以下建議提升信息系統的安全性:


1、建議重要機構網管培訓工作人員不要隨意打開不明來源的郵件附件,在郵件目的及發件人均未知的情況下,建議不要訪問附件。

2、建議企業用戶使用騰訊安全T-Sec終端安全管理系統修補漏洞,及時安裝系統補丁,可減少被漏洞攻擊的風險。同時注意打開Office文檔時,避免啟用宏代碼。

3、推薦企業用戶部署騰訊T-Sec高級威脅檢測系統(騰訊御界)對黑客攻擊行為進行檢測。

騰訊T-Sec高級威脅檢測系統,是基於騰訊安全能力、依託騰訊在雲和端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統,該系統可及時有效檢測黑客對企業網絡的各種入侵滲透攻擊風險。參考連結:https://cloud.tencent.com/product/nta

推薦政府機構、大中型企業採用騰訊安全完整解決方案提升系統整體安全性。

騰訊安全解決方案部署示意圖(圖片可放大)

企業用戶可根據業務節點攔截位置部署適當的安全產品,並根據騰訊安全威脅情報中心提供的情報數據配置各節點聯防聯動、統一協調管理,可參考下表選擇:

攔截

位置

安全產品

解決方案

雲上

業務

 

騰訊雲T-Sec

安全運營中心(雲SOC)

免費試用雲SOC產品

雲上業務的事前安全預防、事中監測與威脅檢測及事後響應處置。

事前環節:雲上資產的自動化動態盤點。識別雲上配置風險,雲上高危埠及組件的自動化檢查。

事中環節:雲上安全產品告警統一監測,流量威脅感知,識別雲上攻擊和失陷主機行為。

事後環節:對特定安全事件實現自動化響應,雲上安全日誌審計與調查溯源。

雲上安全態勢及安全成果的可視化展示。

雲防火牆

(Cloud Firewall,CFW)

一款基於公有雲環境下的 SaaS 化防火牆,主要為用戶提供網際網路邊界的防護,解決雲上訪問控制的統一管理與日誌審計的安全與管理需求。

騰訊T-Sec

安全運營中心(專有雲)

掃碼了解更多信息

以安全檢測、事件關聯及智能分析為核心功能,並以騰訊威脅情報、3D可視化為特色。通過海量數據多維度分析、對威脅及時預警並做出智能處置。

 

適用於多種安全運營管理場景,幫助企業打造全網安全態勢可知、可見、可控的閉環。

https://cloud.tencent.com/product/soc-private

 

騰訊T-Sec

威脅情報雲查服務

(SaaS)

SaaS形式自動化威脅情報查詢產品:

滿足對IP/Domain/文件等對象的威脅查詢、SaaS形式威脅情報查詢及溯源產品「T-Sec高級威脅追溯系統」。

https://cloud.tencent.com/product/tics

騰訊T-Sec

威脅情報平臺(TIP)

將騰訊安全最新的威脅情報能力變成一套可本地部署的威脅情報管理平臺,幫助企業在內網/專網/私有雲等環境實現威脅情報管理和查詢。

根據威脅情報提供的IOCs信息,將失陷數據同步到網絡中的各個設備,對危險訪問、入侵流量、惡意文件進行檢測、識別和攔截。

騰訊TIP平臺的IOCs信息可自動同步,也支持管理員手動添加。

騰訊T-Sec

高級威脅追溯系統

進行線索研判、攻擊定性和關聯分析,追溯威脅源頭,有效預測威脅的發生並及時預警。

https://cloud.tencent.com/product/atts

網絡

資產

風險

檢測

騰訊T-Sec 網絡資產風險檢測系統(騰訊御知)

免費試用騰訊御知

全面檢測企業網絡資產是否受安全漏洞影響。

可全方位監控企業網站、雲主機、小程序等資產存在的風險,包含弱口令檢測、Web 漏洞掃描、違規敏感內容檢測、網站篡改檢測、掛馬挖礦檢測等多類資產風險。

http://yuzhi.qq.com

入侵

流量

檢測

騰訊T-Sec

高級威脅檢測系統

(騰訊御界)

基於騰訊安全能力、依託騰訊在雲和端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統。

可及時有效檢測黑客對企業網絡的各種入侵滲透攻擊風險。

https://cloud.tencent.com/product/nta

主機

終端

保護

騰訊T-Sec終端安全管理系統(御點)

攔截病毒木馬攻擊終端系統;

支持集中檢測、修復各終端系統存在的安全漏洞;

支持啟用文檔守護者功能自動備份重要資料文件。

https://s.tencent.com/product/yd/index.html

 

個人用戶推薦使用騰訊電腦管家保護終端系統。

安全

服務

騰訊安全定期巡檢服務

由騰訊安全團隊專業工程師提供定期巡檢服務,對客戶採購的全系列騰訊安全解決方案的運行維護情況提供詳細專業的技術報告。

更多產品信息,請參考騰訊安全官方網站https://s.tencent.com/

1、IOCs
MMCore:
fa5ca2cba0dab28fa0fb93a9bd7b1d83   
eecbfa73955218181b0bc27c9491bd03
0647bac99b6a8407795134f5d67d4590
0932b703849364ca1537305761bc3429
9e73734ac2ab5293c0f326245658b50e
b5c1b0137181cf818a46126ca613365e
263b6c350cbf7354b99139be17c272d3
9d7953cd0e67e6ebad049faba242a74b
30e519573d04a2e1505d8daafb712406
320e29f867ae579a9db0d04e998e5459
6303059930cfb785c5cf0af1512b2cbe
5024e86b00012a202d6aa55d5502b9e0
86e3e98c1e69f887e23d119d0d30d51c
5a489fb81335a13dff52678bbce69771
9782e1f021fff363b4a6ee196e1aa9cb
a469f3f7eda824bafb8e569deb05b07d
af501dfd35e7d04afd42d9178601a143
851ea11fa3cf5ca859dacf47d066d6df
bac7c5528767d86863532bd31bdd12e2
c0baa532636ecca97de85439d7ae8cb3
eecbfa73955218181b0bc27c9491bd03
d692a057330361f8f58163f9aa7fc3a8
f946ea7d9640023d06c2751dde195eb8
03fa06ac91685e0df4c635339e297e04
0490e54e4cce81d2ab24a6e7787fa595
060d13afdb2212a717666b251feda1d3
5a477d4574983c2603c6f05ff5bae01e
7d19f3547dc900eba548ee5ceb84edae
baa12a311b9029f33c4fc6de6fde06b0
bddb10729acb2dfe28a7017b261d63db
f3a7d55ee47f2b6bdf7ed6259a6f9496
423dbab9d632a1fc318f66dfc370ac28
b692a0f56d2462ba0ec50374c653b6e8
b3286791b22f515ab8d7f8866a154e9c
2826c9c6c25368f773c0e448572585d0
1e8915ccb433ce0406a98faa94db2237
8b2b4bed6db31739686531d11c9e98aa
c4cee8d6f30127938681c93dd19f2af4
0922a6d3d9d9a774eea90853a075056e
b4db105c90d2f2659fd4e930e0b7ad5b
65067f8c60cbc4ee459641c3b704e180

域名:

dailysync.zapto.org
abtprinting.com
adworks.webhop.me
ichoose.zapto.org
theglobalnews24x7.com
timpisstoo.hol.es
burningforests.com
account-support.site
noitfication-office-client.890m.com
mockingbird.no-ip.org
useraccount.co
nayanew1.no-ip.org
nakamini.ddns.net
adrev22.ddns.net
hawahawai123.no-ip.biz
waterlily.ddns.net
pressnorth.net
officeopenxml.co
jospubs.com
davidjone.net
themoondelight.com
g-img.no-ip.biz
adnetwork33.redirectme.net
plansecure.org
kibber.no-ip.org

.net RAT:
0464acc5f3ea3d907ab9592cf5af2ff4
e223ff5a6a961a6c3ff30811e8a2ceb5
517c2c6e5e0f27f6f9c759a04a2bf612
b3a2e376a9a1f9e4d597eb8509aed57a
c69cd5894bdf4c92fcfb324e7db83ce3
f8da3eab85def2cdedd4227eec3114bb
73eb441bcf27a1ee4b1f5c1f78139b3b
5b1d7c4cea8fcb96696a6e9318d36a45
2cc9cd56b2e4c17b6b63bad4dfc5bc10

IP
188.241.68.127
91.211.88.71

2、參考資料
https://s.tencent.com/research/report/711.html
https://ti.qianxin.com/blog/articles/analysis-of-targeted-attack-against-pakistan-by-exploiting-inpage-vulnerability-and-related-apt-groups-english/
https://www.fireeye.com/blog/threat-research/2013/04/trojan-apt-banechant-in-memory-trojan-that-observes-for-multiple-mouse-clicks.html
https://www.forcepoint.com/blog/x-labs/mm-core-memory-backdoor-returns-bigboss-and-sillygoose
https://twitter.com/KorbenD_Intel/status/1237121311450652672


 

相關焦點

  • ​Donot APT團夥使用升級版數字武器針對周邊地區的攻擊活動分析
    概述Donot「肚腦蟲」(APT-C-35)是疑似具有南亞背景的APT組織,其主要以周邊國家的政府機構為目標進行網絡攻擊活動
  • 「幼象」組織在南亞地區的網絡攻擊活動分析
    幼象組織疑似來源於印度,其自被曝光揭露以來,攻擊投放行為、和攻陷目標數量依然快速增長。相比於早期未成章法的探索嘗試,如今該組織已形成了幾套較固定的工具組合模式,可供在新攻擊節點中部署使用,且攻擊目標也從初期僅為南亞地區開始指向我國境內。這與2013年後「白象」組織攻擊目標重點逐漸從南亞地區遷移至中國有類似之處。
  • 近期雙尾蠍APT組織利用偽造社交軟體等針對多平臺的攻擊活動分析
    該組織長期針對中東地區,最早於2017年被披露,至少從2016年5月起,持續針對巴勒斯坦軍事機構、教育機構等重要領域開展了有組織,有計劃,有針對性的攻擊。近期,國內有關安全研究團隊在日常的威脅狩獵中捕獲了該組織多起攻擊樣本,涉及Windows和Android雙平臺。
  • 年終盤點:南亞APT組織「群魔亂舞」,鏈條化攻擊「環環相扣」
    【導讀】歲末之際,360安全大腦公布了一份《南亞地區APT組織2019年度攻擊活動總結》,報告顯示:2019年間,南亞次大陸的APT組織不僅處在十分活躍的狀態,同時,它還呈現出強烈的地緣政治傾向、明顯的網絡諜報特徵、有計劃有預謀的全鏈條攻擊以及「攻心為上」的喬裝戰術。
  • 南亞APT組織"蔓靈花"歷史攻擊活動分析
    概述BITTER又名蔓靈花、APT-C-08,疑似來自南亞地區
  • Donot(APT-C-35)組織對在華巴基斯坦商務人士的定向攻擊活動分析
    ,該輪攻擊活動最早發生在2018年5月,攻擊者對目標機器進行了長時間的控制。360威脅情報中心在本文中對本次的釣魚攻擊活動的過程與技術細節進行揭露,希望相關組織和個人能夠引起足夠重視並採取必要的應對措施。 2017年,360公司發現並披露了主要針對巴基斯坦等南亞地區國家進行網絡間諜活動的組織[1],內部跟蹤代號為APT-C-35,其後網絡安全廠商Arbor公開了該組織的活動並命名為Donot[2]。
  • 黑獅行動:針對西班牙語地區的攻擊活動分析
    1.1 攻擊目標分析從目前所獲取的攻擊樣本和威脅情報,可以看出本次攻擊活動並沒有大規模的進行,目前還處於攻擊試探階段,但是從其投放的誘餌文檔可以簡單的確定其攻擊目標鎖定在西班牙語系的國家。基於最合理以及最有可能的推測,我們認為攻擊者可能是基於黑客組織內部規範,將文檔的相關名稱設置為攻擊目標或相關行業信息,從而偽造成內部人士,在一定程度上起到混淆視聽、隱蔽自身的目的。由此我們可以看出此次行動的攻擊目標為西班牙語系地區的政府或者公共服務部門,當然並不排除其有更多的目標,至少可以肯定的是此次行動是一次帶有政治目的的攻擊活動。
  • 蔓靈花(BITTER)APT組織使用InPage軟體漏洞針對巴基斯坦的攻擊及團夥關聯分析
    概述近期,360威脅情報中心監控到一系列針對巴基斯坦地區的定向攻擊活動,而相關的惡意程序主要利用包含了
  • 「靈貓」組織針對中東地區的攻擊活動分析報告
    「靈貓」組織(又名Moonlight、Molerats、Gaza Hackers Team、Gaza Cybergang)是一個來自加沙地區的APT攻擊組織,其最早的攻擊活動時間可追溯至2012年。國外安全廠商ClearSky曾在2016年所發的「Operation DustySky」報告[1]中指出該組織的背後為哈馬斯(伊斯蘭抵抗運動組織的簡稱)。
  • 疑似白象組織針對巴基斯坦、孟加拉國等南亞國家的最新攻擊活動報告
    除了巴基斯坦的目標外,我們還發現疑似有孟加拉國某組織的高級技術管理人員也被進行了攻擊。經過關聯分析,該次攻擊疑似白象組織所為。而有意思的是,經過對基礎設施的關聯分析,我們還發現某次攻擊,而該攻擊活動又可以關聯到BITTER(蔓靈花)組織。
  • 阻擊APT:奇安信QOWL引擎挫敗BITTER針對國內政企的定向攻擊
    APT組織,該組織長期針對中國,巴基斯坦等國家進行攻擊活動,主要針對政府、軍工業、電力、核能等單位進行定向攻擊,竊取敏感資料。近日,搭載了奇安信威脅情報中心自主研發反病毒引擎QOWL的奇安信安全終端「天擎」成功阻斷蔓靈花組織針對國內企業的定向攻擊活動,在此次攻擊活動中,該組織依舊使用了其常用的攻擊手法,企圖釋放執行其常用的下載者進行惡意軟體部署,但被QOWL殺毒引擎成功攔截。同時,奇安信威脅情報中心紅雨滴團隊在日常的威脅狩獵中也捕獲了蔓靈花組織利用中文誘餌樣本的攻擊活動。
  • 針對以色列和巴勒斯坦的apt式攻擊
    0x00 簡介這個簡短的報告介紹了一系列針對以色列和巴勒斯坦的攻擊行為,通過惡意文件為傳播源對大量的具有影響或者政治相關的組織,
  • 研究團隊披露APT組織Lazarus發起的供應鏈攻擊細節;Avast發現針對數百萬Android用戶的欺詐活動UltimaSMS
    【攻擊事件】研究團隊披露APT組織Lazarus發起的供應鏈攻擊的細節Avast發現針對數百萬Android用戶的欺詐活動UltimaSMS【數據洩露】黑客聲稱已竊取新加坡Fullerton 40多萬客戶的信息【威脅情報】多個勒索團夥利用EntroLink VPN中0 day進行攻擊活動
  • 全球高級持續性威脅(APT)2019年中報告
    但在近年來的攻擊活動中,其目標地域延伸至柬埔寨、菲律賓、越南等東南亞其他國家,而其針對中國境內的APT攻擊中,也出現了針對境內高校和金融投資機構的攻擊活動。海蓮花組織是一個快速變化的APT組織,其擅長與將定製化的公開攻擊工具和技術和自定製惡意代碼相結合,例如Cobalt Strike和fingerprintjs2是其常用的攻擊武器之一。
  • 2018年全球十大APT攻擊事件盤點
    ,比如針對柬埔寨和菲律賓的新的攻擊活動,並且疑似利用了路由器的漏洞實施遠程滲透。多次攻擊活動表明,蔓靈花習慣攻陷巴基斯坦政府網站用於下發後續木馬,比如在11月針對巴基斯坦的攻擊活動中,後續木馬下發地址為:fst.gov.pk/images/winsvc,而fst.gov.pk則是巴基斯坦政府的相關網站。並且在2018年11月左右針對巴基斯坦的攻擊中使用了大量InPage漏洞利用文檔進行攻擊。
  • 「摺紙」行動:針對南亞多國軍政機構的網絡攻擊
    一直以來,南亞地區都是APT攻擊的焦點區域之一。
  • 疑似「海蓮花」組織早期針對國內高校的攻擊活動分析
    ,我們關聯到該組織近期針對南亞國家的攻擊活動。並且發現了疑似「海蓮花」組織在2017年5月初針對國內實施的一次集中式的攻擊活動,結合內部的威脅情報數據,我們認為這是該組織利用「永恆之藍」漏洞實施的一輪重點針對國內高校的攻擊活動。本報告將詳細分析「海蓮花」組織新的攻擊活動中利用的攻擊技術細節,並披露其在2017年5月實施的攻擊行動詳情,以及其中的關聯性。
  • 響尾蛇組織利用巴菲雙邊協議為誘餌的攻擊活動分析
    概述響尾蛇(又稱SideWinder)是疑似具有南亞背景的APT組織,其攻擊活動最早可追溯到2012年,主要針對其周邊國家政府
  • 季風行動 - 蔓靈花(APT-C-08)組織大規模釣魚攻擊活動披露
    蔓靈花(APT-C-08)是一個擁有南亞地區政府背景的APT組織,近幾年來持續對南亞周邊國家進行APT攻擊,攻擊目標涉及政府、軍工、高校和駐外機構等企事業單位組織
  • 拍拍熊(APT-C-37):持續針對某武裝組織的攻擊活動揭露
    從消息中我們確定了某武裝組織是該行動的攻擊目標,其載荷投遞方式至少包括水坑式攻擊。通過分析,我們發現拍拍熊組織使用到的一個主要C&C位於中東某國,且和同時期的黃金鼠組織[1]使用的C&C屬於同一個網段。進一步分析對比,兩個組織有很強的關聯性,然兩者又包含有各自的特有RAT。