「黑鳳梨」最新APT攻擊活動分析

2021-02-14 騰訊安全威脅情報中心

一、 概述

「黑鳳梨」(BlackTech、T-APT-03)是一個長期活躍在亞洲地區的APT組織,其最早的活動可見於2011年,由2017年5月被國外安全公司進行披露。

近期,騰訊御見威脅情報中心抓獲了一例該APT組織的最新攻擊活動,該次攻擊採用office文檔為誘餌進行魚叉攻擊,通過最新的0day漏洞來投遞載荷。載荷為代號為PLEAD的RAT木馬,該木馬主體是可直接執行的二進位代碼(shellcode),精湛短小,非常容易免殺。

從2011年至今,騰訊御見威脅情報中心在跨度長達6年的時間內對該組織進行追蹤,總共捕捉到數百個樣本和c&c域名。

二、 載荷投遞

1、 本次載荷投遞

本次攻擊採用魚叉攻擊的方式,誘餌文件為繁體的攜帶有最新office 0day的文檔:

 

該惡意文檔內嵌了一個PEPayload,兩個OLE對象,OLE的對象的目的是拉起PE Payload。其中OLE1則包含了0day CVE-2018-0802的漏洞利用程序,OLE 2包含了CVE-2017-11882的漏洞利用程序,這兩個漏洞均位於Microsoft Office的公式編輯器Eqnedt32.exe中。

 

(1) 漏洞分析

微軟在11月份發布的補丁中,修復了CVE-2017-11882漏洞,通過二進位patch的方式對存在棧溢出的函數和調用者進行了長度校驗,同時對Eqnedt32.exe增加了ASLR防護措施,增加了漏洞利用的難度。CVE-2017-11882棧溢出漏洞存在於Eqnedt32.exe處理公式中字體名字的過程中,由騰訊電腦管家報告的高危漏洞CVE-2018-0802同樣也是一個棧溢出漏洞,也位於Eqnedt32.exe處理公式中字體名字的過程。

1) 關鍵數據結構

漏洞存在於Office的公式編輯器組件Eqnedit.exe(Equation Editor)中。Equation Editor和MathType都是Design Science開發的公式編輯軟體,都採用MTEF(MathType’s Equation Format)格式來存儲公式數據。Equation Editor生成的公式數據匯存放在Office 文檔的一個OLEObject中,該object class為Equation.3,而obj data區存放的是公式的私有數據OLE Equation Objects。OLE Equation Objects包括兩部分,頭部是28位元組的EQNOLEFILEHDR結構,其後則是MTEF數據:

 

MTEF數據則包括兩部分,一部分是MTEF Header,一部分是描述公式內容的MTEF Byte Stream:

 

MTEFByte Stream包括一系列的記錄records,每一個record以tagbyte開始,tagbyte的低4位描述該record的類型,高4位描述該record的屬性。

2) 漏洞溢出分析

該漏洞發生在從MTEF Byte Stream中解析Font Record時出現棧溢出。下圖是截獲的樣本中的Font Record二進位數據:

 Font Record結構如下:

 對照上圖的二進位數據,tag type 是8,tface 為0x0,style為0x1,剩下的則是字體名字。

漏洞發生在sub_421E39函數中,它主要用來初始化一個結構體LOGFONT,該結構體定義如下:

 

 其中字體名字lfFaceName是一個長度為0x20的字符數組。

函數sub_421E39代碼如下:

 在sub_421E39函數一開始,調用strcpy複製傳入的字體名字,可以看到在這過程中,沒有任何的長度校驗,如果傳入的字體名字長度超過0x20,那麼這裡將會產生溢出。

sub_421E39函數在sub_421774函數中被調用,這是sub_421774函數的部分代碼:

 

從中可以看到,sub_421E39函數初始化的LOGFONT結構體是保存在棧上的,如果構造足夠長的字體名字,那麼sub_421E39函數裡面的strcpy操作,將會溢出覆蓋掉sub_421774函數的返回地址。

從代碼中另外可以看到,CVE-2017-11882所在的漏洞函數,也同樣會被sub_421774函數調用到。

(2) 漏洞利用分析

1) 觸發漏洞前

在調用sub_421E39前查看當前的調試信息,棧上第一個參數正是字體名字,也是一段精心構造的shellcode。

 

 

2) 觸發棧溢出

 可以發現棧上的一個返回地址0x1d14e2被修改為了0x1d0025。

由於11月份修補的Eqnedt32.exe中增加了ASLR的防護措施,無法知道當前模塊加載的基地址,但是可以利用相對地址不會改變這個特性,通過棧溢出就可以實現將棧上的地址0x1d14e2改為與其相對偏移0x14BD的一個地址,也即是將0x1d14e2的低16位修改為0x0025。

 

3) Shellcode

ret跳轉到shellcode:

 

跳轉到WinExec執行惡意PE:

 而%tmp%\DAT9689.tmp是該文檔內嵌並已經釋放出來的一個惡意PE可執行文件。

2、 歷史載荷投遞分析

該組織最常使用魚叉攻擊,採用發內容緊貼熱點話題的誘餌文件進行攻擊。

該組織攻擊者善於偽裝,包括使用文檔類圖標、反轉字符、雙擴展名、漏洞利用等。偽裝方式分布為:

 

(1) 偽裝成文檔圖標,同正常文檔打包在同一壓縮包中,誘騙點擊

(2) 使用特殊的unicode字符(RTLO)反轉文件名實現偽裝

(3) 使用雙重文件名實現偽裝(不顯示擴展名的情況下極具欺騙性)

(4) 使用漏洞打包成惡意文檔文件

三、 載荷分析

本次攻擊使用的是一個代號為PLEAD的後門程序,該木馬的核心功能以shellcode的形式存在,外殼實現的功能通常是分配一塊內存,並將加密的shellcode解密到該內存中,完成後直接跳轉到相應的內存塊執行。為了對抗安全軟體的查殺,外殼的代碼千變萬化,但核心的shellcode至今只發現了三個差異較大的版本:

外殼行為分析:

創建互斥量,防止重複運行:互斥量格式為將當前時間格式化為以下格式字符串:

1....%02d%02d%02d_%02d%02d...2,

如1....20180109_0945...2

 

shellcode存放在局部數組中,極難檢測:

 

解密算法如下:

 

獲取用戶名、計算機名、本機IP位址、系統版本,加密發送到C2,使用http協議:

 

命令分發:

 

命令代碼 功能

命令代碼

功能

C

獲取瀏覽器上網代理設置和安裝軟體列表信息

L

獲取本地磁碟列表及類型

E

執行一條命令/文件,並通過管道取得執行結果返回(CMDShell)

P

並從指定URL重新下載文件到指定位置

G

上傳指定文件

D

刪除指定文件

A

Sleep 指定時間

四、 總結

隨著「網際網路+」時代的來臨,政府、企業把更多的業務向雲端遷移,各行各業都在構建自己的大數據中心,數據價值凸顯。在這種趨勢下面,根據騰訊御見威脅情報中心的監測數據表明,政府、企業所面臨的APT攻擊變得越來越頻繁和常見。騰訊企業安全針對APT防禦方面提供了多種解決方案,騰訊御界、騰訊御點等產品均可以檢測和防禦本次APT攻擊。

五、 參考資料

https://www.easyaq.com/news/661053968.shtml

http://blog.trendmicro.com/trendlabs-security-intelligence/following-trail-blacktech-cyber-espionage-campaigns/

附錄:IOCs

Hash:

3cc380f2e0f333e064f37626631962e6

34e38d4b970be9f19b6f29c83023b498

dc60b65a6082e800ac555d39aca18c1b

b3dfe482568c508bc21f8da8a291f2cd

57c0114780d2860a3adbae095c72a97d

5fc4a20161b6d95d5bd0c0567472c4b0

1134972f093ab1ef08b912cabbc43b39

6b022a8cea1bd0e3b511961c7f12da0e

58ebad50377af27347a4a216625ec8c7

bc6b1264f9dfebdde7a4b94ff0f61c83

b0969efc34fe6d06542942b14295305b

4085f90f6934422921bd8602f0a975c0

fda02aaff2ea8c91283f1041257cf36f

f0d23a1d2db6f1c52e446f1f0c09ab98

0fd48bd160854bea6e9df66a9451b9ed

f3ebe8a08320fe1106e3932873a44bfe

f9fb509be917ac38f440e716fa66a332

8c2e717c09cee5234bec059decc04fbc

3d356c2d84c39bab9fcb1fea1a132f6a

2267326efac998fa4ddbc7d8e3940c0d

3c4fe121835467d056a77b60eaf3257b

5708d6c871e56833020be00fcac9b4fa

23b1717f7690f2670585ce42abcf07c0

dcd88df79393a92bbf29824580649d0c

fa4bb0c43fcfaaa4d98d6322c376281d

87835a271ff098d7a0a44e45be83a9d8

3b30e94191d82f3566de058a60c4ce41

462372c1f7f27ad12cc452dbb3358122

d152bfd10a93bf3db0fcacbc34555e9a

1c00baebd1d2979a1009652dbc58c1fd

6a97ff47b8d715be62305ff15fb47332

9b6f818f769655c8618ae0420bc994ec

0f8c95206cbfe067d0333185b37de467

3470568793761e75d72eb0c99a4bb6ec

c74a645b0a52812f026f5cfe6d168f40

c56f890e9a3e4d9ffd2aba80d95b2f89

6ea02a64df51ab2f12530ffd2e3688de

dbeb16d8745a9b9b0daf946d2caecae0

acc03ef1eef25c397972ae27087621a6

97fdb683e7b56bdf198d2b4c0e9b2715

3406ce96eaafd68fa469af2409ad6ffe

639637d46f64f4e0164e704be98c7c67

f5cce3e8c5d8d24edca83ae34d505d61

5a7d8fe286333416796cefc19b0f5cba

87af1c51d21d13899db75f675b1faa87

289286f8289b707d41e74a199a88be64

c6dc9f750f5fddb01f92ab22b062b80a

296dcc2bd1f6359466ff068c8001bbec

b2559336f0e73830a411ce6032474d6e

c40b172d7e99335e1724dc8ba18a42d7

089d583667b28c2182be1b65b74c2ffb

50ee06096d78ca5eff8d19de8aacf76e

cab9d743c0868f7edfe11fa9fb99262b

d39b01a44f1487c4bb3c68a528438144

59e9af5b230f46df15e076cd6dd82d1e

45ed3086b3d03b253f8746a174a060d1

1423e253f7a8954ca3c74432b5e4d038

a735b9c81e6cffd576abd914cc635aea

cb612bd16abae8bdbd551e78278988f4

76055e90b1e1e9d67139c7645c21092e

7745f7a89aa20da8d681fee4f25741df

65a4384fcbe3d010a57a8530b27e0a4e

976f0e7d1b1d5a4c5dc3f714885134dd

791dbd6071c8d5e04fcaad95b9b6a039

808e8a7ff27e284bbd07cee65403b66c

dee1f09ef83a041555ce8b1f3effab01

73add080471429445ecba08d95f03b01

8a81e6a62d3bdcffe074807d7173840f

c288f4729f7cdce991dcf7c2b156e854

fd016b952c98a8be9c51c44d2a288c71

cea5d1fcf92da7212bcdc2989a3518e7

463d74f0085a613c44dc9ded28ba903d

6b18b1e939e5a06303220ee16f045a50

062bcc4ed28b41bab70d7efc2e8b1b11

468571266346f4b659b948a67e8ab005

662edc1100e2d8863bf713ae47985245

ab9b323901bcf38b8b990db3cae2b596

bd917f5ac3dc380a6fc53c60c9223deb

4bcb99623c05fc2abaa1b4090b0bee6c

79f1af23d5ab729a3071d1f4c2a0606f

6c3fd725a76d134473062288934ff31c

9d014bc00ecb311db63beeadf0d8bb19

ea1a6799ee02bcadf70b34f7801e525f

d016d961bf0cf4b3aec5619b1b5ebc60

73fabddce8887d0253503daa4a50fdf7

f2f1156cc008c30dcd33033110a3e279

a11d30dcfb8cedcb56dad172b213f388

f77bd5d0d0b85c0fb2f986d952891071

455aa863278828122b40eb4c29875551

4c4647f35c0583fbb87ce4a7322d6028

34a0be585725b0076e017c8fcb0fc180

3214cdac71fa4313d195eb81eace4db8

4892a108c084f7471b601194957ec431

6c145f1ad75de785a75903a4a5d485e8

63d453db999cb3a9b388180b7364d43c

dc2b8aefe8bd08f196ea7a6f0caa2764

3d341703a981388b3fde70173a172f89

21328d7653dafaf14e15eefd3260568a

69d83dd95abf0f3e9cccaf30d909d8ab

a2bfef210952aa4177ec03000b231228

8820d713e7052abe411cccb92c365783

77e8503f721a715a5309f89c88f1da8c

7a00205cdb74c1d5811cc3c44739a348

04a420981c8724b654b30ecb13a1b9a5

7f84dea46b4e29911604a2afaf1c57ab

c64778a2ddcc66db666e63ca6781ef3f

c6c5b4de5cc10418e2f14305d6541bd4

28da4707d69de5cc3d544d6a90fff8ff

259ce74e8a6ddc2507efa64371f3d45e

89eb892d945034e549118cda2120c17d

7021e319704ba7bddcdc37716a5c879e

123a97612de9089409ad512f3bb2379a

7d166e7a86084eeae5f42211ace8622c

a54ef716802bfdcdf362e433efd0edab

402627c57c6127187c7ee1ba9b4e11ad

391974cd1e5338938faf7f9a22ee3bf5

64ec5419edd9ff050d839845a0a5bea3

f7675431685701edb506ffebc182f6ef

2a233c4f6571a2fc3342d6edf3c1e98d

2a94c32c20dd4632e0a5084b134e6344

73993f9f448449f0c5c6977664cfd8fa

f0c1cc799d56d58f528f41039895f8f8

019ef03e6b34991c31518ceafa3c6498

01a916c6863f98d8126bb75a4f291a5d

c6e098547bace9c4844dd99230a525b8 

413a34cb61e954c4e82a63875cce9a67

1c460850b55125a7d1f554ee0203fa25

886cedd85d6d4F65233cd1ae844d41e7

7ca58dd5daa70dd5dc278070512eb394

b7bf246b1481b24ff262cd03c53caf15

410ceb4d5008887a66587130d57adeee

cf128ba5945102e1b1a089032f2e4bc1

cad875330c25231211fc9a416c3846b7

842e7ed1d9a3148c706e2f5e80e01735

cfc48c66c7630653faa136ba83617cb0

7fbeaa329ceb7deb0077d9c95b99883f

e5c8b3017d309a7383c9504d7e318596

737c6923effeee58717f613db304955a

601a4718678a290c004b531b498e40fa

18c409071622553a1d66e0a02d261f7f

70b31b12a5ba644de0093970af9866b8

69b4467e347dcf360ef7d2dd2a869601

ec7c6b43beec56df72cb74dd28b5b1d2

22ede86834e0060a88d6f45ce3982277

9bb0135b4808331933490d4749d30c11

4446ba673bc5c2adf31823301a4fdd3a

18ca4159820c1766f358de2ffc92a271

eb83262ff12ae0839058adefb7276edb

b90b0ff065be669d4d882a2861115ea5

a6b48f5675c55b124908dd11635919ac

9e529a8fbc25cc73bafc1e9d881f320f

c8edfbeec6cbc5de1d81da33311e2536

ec07db228c8b271a3e9b030325ad6a56

87375cc6cdf60fc92c973ca984946e7f

8edf98a3e38cf8e2a5414f2ff9a1c2a6

9c863613cc5890067a9733eb15cf749e

b14f8f099e4ebbaf4312eb86d739267f

c22937cee87b45ba18c16318533648fb

37bf2df225650b39c9874ecf392a9a9b

47a0e644aae76b040aaecf7f7b75404b

299d0c5f43e59fc9415d70816aee56c6

76b464c98790d8f01e02d24b53f4486d

93b68ae2023940bb2e8506d6131d9d27 

32549e52c76cacf4a4725340c5eaaabd

0db2c1195c97fc909b6fdb4b09227457

5f06d234fc285ee9f127f95206696796

7a1b0e86d2c7da3f52c74a4ce4b675af

b9b6488f990a96a1c2f5c3e99a43a212

f60de91238d965455629b12694fb9dbc

926f008ef342ae1cc138687ff68a424a

03823081d5de20d03cf85259ae7ee47c

1fe7391ac994bf37d7ccb9c7358c4419

5694a226f66e3b07aeb188a54304b371

3da2ad2d32f02172623cc5dfb342e43c

cc18bdaf99fa701796518db86e651702

6d355a4339f92d6056f2708194213440

e448666cf15651eff32e7296f2f57206

5b83dcd3f6615e9b18104088523eaaf3

5bb14699b14e48608d43f51c56b88a04

5bc08352ad0ca4b3727bd7c509515693

ea475f5a99ae4f81d23be81bdcfbb6ac

0929230644a301857bac09379257883a

96be4a1c418f10c50659bab0b25b9115

7163a7326321ce88f14c2156c29f8386

8d31ebecdf790a80175d358212b3dd19

5e72bcafef281999bafeff7b9085dc7c

811ad8d894c461c446843de4a9a3fd42

5633009e7ce55be0213e76c74fdcf9d6

17cece9c7bbe0c2d6c37056742a7a7e9

0fbf6146e6478d9a6945341a45885400

09d1ebf1a6c10083f8d66003418e6e06

eae2ea929c754a6d65e2b216e5d32e7a

e5761a294e7955bf234f7dd38b980633

b04fab560ac090e0ff3f1c602f3fcfd7

6ff0374bf169ddedaf2654c94b985617

61d318aacfd97961a9248f696025177e

593d2f1113836a49cb27cef3ce699933

5699884869d8796ab33416c3af5305a2

65f4245e3e7f80c47c7e5b7aa23c5920

1d87a00f54a16f9c0ee135731296eb58

C2:

greeting.hopewill.com

beersale.servebeer.com

pictures.happyforever.com

cert.dynet.com

soo.dtdns.net

rio.onmypc.org

paperspot.wikaba.com

sysinfo.itemdb.com

asus0213.asuscomm.com 

firstme.mysecondarydns.com 

nspo.itaiwans.com

injure.ignorelist.com 

dcns.soniceducation.com

seting.herbalsolo.com

kh7710103.qnoddns.org.cn

zing.youdontcare.com

moutain.onmypc.org

icst.compress.to

twcert.compress.to 

festival.lflinkup.net

xuite.myMom.info

avira.justdied.com 

showgirls.mooo.com

linenews.mypicture.info

zip.zyns.com

sushow.xxuz.com

applestore.dnset.com

superapple.sendsmtp.com

newspaper.otzo.com

yahoo.zzux.com

microsfot.ikwb.com

facebook.itsaol.com

amazon.otzo.com

cecs.ben-wan.com

av100.mynetav.net

rdec.compress.to

forums.toythieves.com

kukupy.chatnook.com

pictures.wasson.com

moea.crabdance.com

hinet.homenet.org

freeonshop.x24hr.com

blognews.onmypc.org

ametoy.acmetoy.com

usamovie.mylftv.com

timehigh.ddns.info 

ikwb55.ikwb.com

dpp.edesizns.com

hehagame.Got-Game.org 

wendy.uberleet.com

needjustword.bbsindex.com

front.fartit.com

accounts.fartit.com

177.135.177.54

18.163.14.217

60.249.208.167

220.133.73.13

220.134.10.17

122.147.248.69

220.132.50.81

111.249.102.102

118.163.14.217

59.124.71.29

220.134.98.3

61.219.96.18

114.27.132.233

123.110.131.86

61.58.90.63

122.117.107.178

114.39.59.244

61.222.32.205

60.251.199.226

61.56.11.42

61.58.90.11

123.110.131.86

210.67.101.84

210.242.211.175

211.23.191.4

203.74.123.121

59.125.7.185

59.125.132.175

59.120.169.51

125.227.241.2

125.227.225.181

118.163.168.223

1.170.118.233

dcns.chickenkiller.com

subnotes.ignorelist.com

mozila.strangled.net

boe.pixarworks.com

moc.mrface.com

su27.oCry.com

motc.linestw.com

ting.qpoe.com 

blognews.ezua.com

nevery.b0ne.com

jog.punked.us

africa.themafia.info

tios.nsicscores.com 

dream.wikaba.com

pcphoto.servehalflife.com

17ublog.1dumb.com

effinfo.effers.com

edit.ctotw.tw

tw.chatnook.com

twnic.crabdance.com

asus.strangled.net

furniture.home.kg

newpower.jkub.com

cypd.slyip.com

tabf.garrarufaworld.com

wordhasword.darktech.org

techlaw.linestw.com

techlawilo.effers.com

support.bonbonkids.hk

zany.strangled.net 

flog.pgp.com.mx

job.jobical.com

picture.diohwm.com

npa.dynamicdns.org.uk

webmail.24-7.ro

docsedit.cleansite.us

fastnews.ezua.com

INetGIS.faceboktw.com

teacher.yahoomit.com

idb.jamescyoung.com

picture.brogrammer.org

idb.jamescyoung.com

picture.brogrammer.org

movieonline.redirectme.net

formosa.happyforever.com

mirdc.happyforever.com

webey.sbfhome.net 

cust.compradecedines.com.ar

cwb.soportetechmdp.com.ar 

tw.shop.tm

music.ftp.sh

forums.happyforever.com

相關焦點

  • 【思路/技術】初探APT 攻擊
    APT的攻擊手法,在於隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數據,此類攻擊行為是傳統安全檢測系統無法有效檢測發現,前沿防禦方法是利用非商業化虛擬機分析技術,對各種郵件附件、文件進行深度的動態行為分析,發現利用系統漏洞等高級技術專門構造的惡意文件,從而發現和確認APT攻擊行為。
  • MMCore針對南亞地區的APT攻擊活動分析
    此外Forcepoint也在2017年初曝光過而惡意文件的一些攻擊活動。該惡意文件的活動,主要活躍在亞洲地區,包括中國、巴基斯坦、阿富汗、尼泊爾等。不過Forcepoint也提到該攻擊活動也包含非洲和美國。攻擊的目標主要為軍事目標、媒體、大學等。該攻擊活動可以追溯到2013年,直到2020年,依然存在。
  • Hermit(隱士)APT組織2020年最新攻擊活動分析
    ,並且根據關聯分析確定跟KONNI為同一組織所為。該組織的攻擊對象包括與朝鮮半島相關的非政府組織、政府部門、貿易公司、新聞媒體等。SYSCON/SANNY木馬是一個非常有特色的遠程控制木馬,通過ftp協議來進行C&C控制,該後門的主要攻擊目標為朝鮮半島相關的重要政治人物或者要害部門,偶爾也會針對東南亞等國進行攻擊。該活動自2017年下半年開始活躍,並且對多個目標進行了攻擊活動。被曝光後,該組織活動沒有任何減弱的跡象。
  • ​Donot APT團夥使用升級版數字武器針對周邊地區的攻擊活動分析
    該組織具備針對Windows與Android雙平臺的攻擊能力。據奇安信紅雨滴團隊與奇安信APT實驗室監測發現,Donot APT組織近期攻擊頻繁。其利用惡意宏樣本以及公式編輯漏洞利用樣本對周邊國家地區開展了多次攻擊活動,同時,其在移動端攻擊活動也並未停息。根據紅雨滴及APT實驗室研究人員跟蹤分析,Donot此次的攻擊活動有如下特點。
  • Muddy Waters APT最新攻擊活動
    最近,Check Point研究人員發現一起MuddyWater的新活動,被攻擊的目標有白俄羅斯、土耳其和烏克蘭。攻擊者使用的一個簡單而有效的感染向量:魚叉式釣魚攻擊。攻擊一般以一封發送給目標組織的郵件開始的,然後從被感染的系統中竊取合法文檔,再將改文檔武器化然後發送給其他潛在的受害者。
  • 疑似白象APT組織最新攻擊武器分析
    據了解,該組織主要的攻擊範圍為中國、巴基斯坦等亞洲地區的國家,其目的主要是竊取敏感信息。其最早的攻擊活動還要追溯到2009年11月。在歷來針對中國地區的攻擊中,主要針對政府機構、科研教育領域開展攻擊,尤其以科研教育領域為主。
  • 近期雙尾蠍APT組織利用偽造社交軟體等針對多平臺的攻擊活動分析
    Android平臺樣本分析雙尾蠍組織在本次Android平臺的攻擊活動中使用了其慣用手法,製作MygramIM應用以及交友聊天軟體應用介紹網站,提供應用簡介和下載,偽造的網站界面可見下圖。溯源關聯國內有關安全研究團隊對此次發現的攻擊活動中使用的惡意代碼以及攻擊手段關聯分析發現
  • Donot(APT-C-35)組織對在華巴基斯坦商務人士的定向攻擊活動分析
    ,該輪攻擊活動最早發生在2018年5月,攻擊者對目標機器進行了長時間的控制。360威脅情報中心在本文中對本次的釣魚攻擊活動的過程與技術細節進行揭露,希望相關組織和個人能夠引起足夠重視並採取必要的應對措施。 2017年,360公司發現並披露了主要針對巴基斯坦等南亞地區國家進行網絡間諜活動的組織[1],內部跟蹤代號為APT-C-35,其後網絡安全廠商Arbor公開了該組織的活動並命名為Donot[2]。
  • 美人魚(Infy)APT組織的歸來——使用最新的Foudre後門進行攻擊活動的分析
    文章轉載自Gcow安全團隊    美人魚(又稱Foudre、infy、Prince of Persia)APT組織,相關情報顯示其攻擊活動主要針對政府機構
  • 蔓靈花(BITTER)APT組織針對中國境內政府、軍工、核能等敏感機構的最新攻擊活動報告
    但是值得注意的是,自從該活動被曝光後,該組織就修改了數據包結構,不再以「BITTER」作為數據包的標識,改為五字節的隨機字符進行代替。騰訊御見威脅中心在今年五月份捕捉到了疑似該組織對我國境內敏感單位的攻擊活動,但是由於當時無法下載到具體的攻擊模塊,因此無法進行進一步的關聯和分析。
  • 蔓靈花(BITTER)APT組織針對中國境內軍工、核能、政府等敏感機構的最新攻擊活動報告
    但是值得注意的是,自從該活動被曝光後,該組織就修改了數據包結構,不再以「BITTER」作為數據包的標識,改為五字節的隨機字符進行代替。騰訊御見威脅中心在今年五月份捕捉到了疑似該組織對我國境內敏感單位的攻擊活動,但是由於當時無法下載到具體的攻擊模塊,因此無法進行進一步的關聯和分析。
  • Invoke-APT29:模擬攻擊仿真
    MITRE最近在其正在進行的年度Endpoint Security Eficacy測試和評估系列中進行了第二次ATT&CK反攻擊仿真,此次仿真側重於評估多個端點安全供應商針對模擬攻擊者的行為能力,該測試基於詳細記錄的真實攻擊參與者。預防不是這次測試的重點,因此假定的攻擊和了解攻擊者在被利用後活動的能力是主要的重點。
  • 2018年全球十大APT攻擊事件盤點
    ,比如針對柬埔寨和菲律賓的新的攻擊活動,並且疑似利用了路由器的漏洞實施遠程滲透。多次攻擊活動表明,蔓靈花習慣攻陷巴基斯坦政府網站用於下發後續木馬,比如在11月針對巴基斯坦的攻擊活動中,後續木馬下發地址為:fst.gov.pk/images/winsvc,而fst.gov.pk則是巴基斯坦政府的相關網站。並且在2018年11月左右針對巴基斯坦的攻擊中使用了大量InPage漏洞利用文檔進行攻擊。
  • 軍刀獅組織(APT-C-38)攻擊活動揭露
    2019年,360烽火實驗室捕獲到軍刀獅組織的最新攻擊活動,除發現Android端攻擊外還發現該組織帶有Windows端攻擊,其中Android端RAT仍屬於第四代。我們結合APT攻擊的地緣政治因素、攻擊組織使用的語言以及該組織發起的歷史攻擊活動,分析後認為該組織是位於西亞的中東某國家背景的APT組織。
  • 海蓮花針對東南亞的水坑攻擊新活動&俄羅斯APT28和29最新情報&朝鮮Lazarus最新情報
    關注並轉發,開心你我他一、海蓮花組織最新活動:針對東南亞的水坑攻擊活動
  • 臺軍早餐鳳梨,午餐鳳梨,晚餐也鳳梨?
    臺灣「聯合新聞網」報導截圖據臺灣「聯合新聞網」報導,為減少大陸暫停輸入臺灣鳳梨對農民產生的衝擊,臺灣「農糧署」日前呼籲,稱鳳梨入菜很可口,切片加上薑絲,和木耳大火快炒,就能美味上桌,希望臺灣人多用鳳梨料理,用新臺幣來挺農民。軍中立即傳出,受命在採購副食時須多買鳳梨。
  • 疑似白象組織針對巴基斯坦、孟加拉國等南亞國家的最新攻擊活動報告
    除了巴基斯坦的目標外,我們還發現疑似有孟加拉國某組織的高級技術管理人員也被進行了攻擊。經過關聯分析,該次攻擊疑似白象組織所為。而有意思的是,經過對基礎設施的關聯分析,我們還發現某次攻擊,而該攻擊活動又可以關聯到BITTER(蔓靈花)組織。
  • 響尾蛇組織利用巴菲雙邊協議為誘餌的攻擊活動分析
    概述響尾蛇(又稱SideWinder)是疑似具有南亞背景的APT組織,其攻擊活動最早可追溯到2012年,主要針對其周邊國家政府
  • Flash 0day + Hacking Team遠控:利用最新Flash 0day漏洞的攻擊活動與關聯分析
    ,攻擊目標疑似烏克蘭。360威脅情報中心通過對木馬樣本進行詳細分析,發現本次使用的木馬程序為Hacking Team 2015年洩露的遠程控制軟體的升級版!相關數字攻擊武器與Hacking Team有很強的關聯性,且使用相同數字籤名的Hacking Team木馬最早出現在2018年8月。
  • DarkHotel APT團夥新近活動的樣本分析
    背景Darkhotel(APT-C-06)是一個長期針對企業高管、國防工業、電子工業等重要機構實施網絡間諜攻擊活動的