每周高級威脅情報解讀(2021.01.28~02.04)

2021-02-16 奇安信威脅情報中心

攻擊團夥情報

Lebanese Cedar針對全球範圍內的攻擊活動分析

ZINC針對安全研究人員的攻擊

Kimsuky針對研究俄羅斯研究朝鮮經濟的研究員的攻擊活動

Pro-Ocean:Rocke Group的新型加密劫持惡意軟體

NightScout行動:針對NoxPlayer的供應鏈攻擊TeamTNT使用開源軟體libprocesshider繞過檢測NAT Slipstreaming攻擊允許黑客訪問內網利用Android可穿戴擴展通知功能進行自我傳播的蠕蟲木馬分析新威脅:能雲端化配置C2的套娃(Matryosh)殭屍網絡正在傳播惡意軟體Agent Tesla採用了新的通信和規避技術EXP已驗證,Windows Installer特權提升漏洞安全風險通告Azure Functions中存在提權漏洞,可逃逸至Docker主機

Lebanese Cedar針對全球範圍內的攻擊活動分析

披露時間:2021年01月28日

情報來源:https://www.clearskysec.com/cedar/

相關信息

Clearsky披露了APT組織Lebanese Cedar針對全球電信運營商和ISP的間諜活動。攻擊始於2020年初,黑客攻擊了美國、英國、埃及、以色列、黎巴嫩、約旦、巴勒斯坦、沙烏地阿拉伯和阿聯的網際網路服務運營商,旨在收集情報和竊取公司的敏感數據。

攻擊者使用開源工具掃描Internet上未打補丁的Atlassian和Oracle伺服器,然後利用漏洞來訪問伺服器並部署Web Shell,主要利用了3個1日漏洞CVE-2019-3396、CVE-2019-11581和CVE-2012-3152。

披露時間:2021年01月28日

情報來源

https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/

相關信息

近幾個月以來,微軟一直在追蹤名為ZINC (Lazarus) 的APT組織針對安全研究人員的網絡攻擊,此次攻擊事件中的受害目標主要是測試人員、漏洞安全研究員以及安全公司的技術員工。

早在2020年中,Lazarus就通過轉發高質量的安全內容並通過攻擊者控制的博客發布有關漏洞利用研究的信息以在Twitter的安全研究社區中建立聲譽,此外,攻擊者同時運營了多個Twitter帳戶,這些帳戶大約有2000餘名關注著,其中包含了許多著名的安全研究員。在已建立的社交媒體中建立聲譽之後,攻擊者開始在Twitter和Linkedln等社交平臺接近目標並根據情況將通信轉移到另外的平臺比如Discord以實施攻擊。

Kimsuky針對研究俄羅斯研究朝鮮經濟的研究員的攻擊活動

披露時間:2021年02月01日

情報來源:https://blog.alyac.co.kr/3550

相關信息

近日,ESTsecurity報導了一起KimSuky針對俄羅斯遠東研究所韓國研究中心高級研究員的網絡攻擊,在此次攻擊事件中,攻擊者利用短網址生成器創建了一個特定的短URL並將其發送給受害者,當受害者點擊該連結,將會出現一個偽造的Russian rambler.ru登錄頁面以誘導受害者鍵入真實的帳號密碼。一旦受害者輸入帳號密碼,這些信息將被發送到攻擊者的伺服器。同時,釣魚頁面會列印出一個普通的pdf文檔以欺騙受害者。

通過攻擊者所使用的VPN服務和FireFoxWeb相關信息,ESTsecutiry將此次攻擊與KimSuky關聯起來。

Pro-Ocean:Rocke Group的新型加密劫持惡意軟體

披露時間:2021年01月28日

情報來源

https://unit42.paloaltonetworks.com/pro-ocean-rocke-groups-new-cryptojacking-malware/

相關信息

Unit 42的研究人員發現Rocke Group正在利用一款名為Pro-Ocean的新型加密劫持惡意軟體。Pro-Ocean使用已知的漏洞針對幾種典型的雲應用程式,包括Apache ActiveMQ (CVE-2016-3088),Oracle WebLogic (CVE-2017-10271) 以及Redis。

其攻擊重點為國內的雲提供商,若惡意軟體檢測到自身在騰訊雲或阿里雲中運行,它將使用惡意代碼卸載監視代理程序以避免被檢測到。它用Go語言編寫並編譯為x64體系結構二進位文件。它包含在執行期間部署的四個模塊-隱藏,挖掘,感染和看門狗。每個模塊都包含一些用各種語言 (C,Python或Bash) 編寫的文件以及執行該文件的Bash腳本。

此外,它會嘗試在安裝之前刪除其他惡意軟體和礦工,包括Luoxk,BillGates,XMRig和Hashfish。安裝後,該惡意軟體會殺死大量使用CPU的進程,從而能夠使用100%的CPU並有效地挖掘Monero。

NightScout行動:針對NoxPlayer的供應鏈攻擊

披露時間:2021年02月01日

情報來源

https://www.welivesecurity.com/2021/02/01/operation-nightscout-supply-chain-attack-online-gaming-asia/

相關信息

ESET披露Android模擬器NoxPlayer的新供應鏈攻擊活動NightScout。NoxPlayer由香港公司BigNox開發,在150多個國家和地區擁有超過1.5億用戶。此次攻擊活動主要針對亞洲遊戲玩家。

ESET稱黑客可能破壞了BigNox的官方API或文件託管伺服器,篡改了API伺服器中NoxPlayer更新的下載URL以分發惡意軟體。此外,黑客使用了至少三種惡意軟體家族,並利用定製的惡意更新分發給選定的受害者。

TeamTNT使用開源軟體libprocesshider繞過檢測

披露時間:2021年01月27日

情報來源:https://cybersecurity.att.com/blogs/labs-research/teamtnt-delivers-malware-with-new-detection-evasion-tool

相關信息

AT&T的研究人員發現TeamTNT使用開源軟體libprocesshider繞過檢測。TeamTNT以基於雲的攻擊而聞名,例如利用亞馬遜網絡服務(AWS)憑證來侵入雲,並用其來挖掘Monero加密貨幣。

開源工具libprocesshider是2014年被放在Github上的,可使用ld預加載器在Linux下隱藏進程。黑客採用base64編碼的腳本,將該工具隱藏在TeamTNT cryptominer的二進位文件中,旨在從進程信息程序(例如ps和lsof)中隱藏惡意進程以繞過檢測。

NAT Slipstreaming攻擊允許黑客訪問內網

披露時間:2021年01月25日

情報來源:https://www.armis.com/resources/iot-security-blog/nat-slipstreaming-v2-0-new-attack-variant-can-expose-all-internal-network-devices-to-the-internet/

相關信息

Armis研究人員發現了新版本NAT Slipstreaming攻擊,允許攻擊者訪問內部網絡中的任何設備,僅需要受害者單擊惡意連結即可實現。最初的NAT Slipstreaming攻擊依賴於內網中的受害者點擊指向攻擊者網站的連結,從而導致攻擊者欺騙受害者網絡的NAT,使其打開一條從網際網路到受害者設備的傳入路徑(TCP或UDP埠)。

新版本擴展了這一攻擊方式,允許攻擊者以這種方式欺騙NAT,使其創建通往內網上任何設備的傳入路徑,而不僅僅是指向單擊連結的受害設備。

披露時間:2021年02月02日

情報來源

https://www.welivesecurity.com/2021/02/02/kobalos-complex-linux-threat-high-performance-computing-infrastructure/

相關信息

ESET發現Linux惡意軟體Kobalos,正在瞄準全球的超級計算機。該惡意軟體主要針對學術和研究網絡中的高性能計算機(HPC)和伺服器,旨在竊取SSH憑據。Kobalos與眾不同的是其代碼庫很小但很複雜,足以影響Linux、BSD和Solaris作業系統,這種複雜程度在Linux惡意軟體中很少見。

Kobalos本質上是一個後門,一旦安裝在超級計算機上就會隱藏在OpenSSH伺服器可執行文件中,如果通過特定的TCP源埠進行調用,則會觸發後門,其能夠通過單個命令將受感染的伺服器轉換為C2。

利用Android可穿戴擴展通知功能進行自我傳播的蠕蟲木馬分析

披露時間:2021年02月02日

情報來源

https://blogs.360.cn/post/Alert_new_Android_malware_spreads_through_WhatsApp.html

相關信息

近期,360發現了一批新型蠕蟲木馬,該木馬不需要任何隱私權限,利用可穿戴設備擴展功能針對WhatsApp用戶發送蠕蟲連結。通過進一步分析,360發現該木馬實現原理可以針對所有實現了將可穿戴設備擴展添加到通知中的應用。

由於將可穿戴擴展添加到通知中的功能在Android 5.0開始被提供使用,因此大約94.1%的Android設備受此蠕蟲木馬影響。

能雲端化配置C2的套娃(Matryosh)殭屍網絡正在傳播

披露時間:2021年02月01日

情報來源:https://blog.netlab.360.com/matryosh-botnet-is-spreading/

相關信息

近日,360網絡安全研究院確定了一個復用了Mirai框架,通過ADB接口傳播,針對安卓類設備,主要目的為DDoS攻擊的新型殭屍網絡。它重新設計了加密算法,通過DNS TXT的方式從遠程主機獲取TOR C2以及和C2通信所必須的TOR代理。該殭屍網絡實現的加密算法以及獲取C2的過程都是一層層嵌套,像俄羅斯套娃一樣。因此360Netlab將它命名為Matryosh。

根據C2指令的相似性,研究人員推測它是當下非常活躍的Moobot團夥的又一個嘗試。Matryosh沒有集成掃描,漏洞利用的模塊,主要功能為DDoS攻擊,支持tcpraw, icmpecho, udpplain 3種方法,基本流程如下圖所示:

Agent Tesla嘗試篡改微軟AMSI來繞過殺毒軟體檢測

披露時間:2021年02月02日

情報來源:https://news.sophos.com/en-us/2021/02/02/agent-tesla-amps-up-information-stealing-attacks/

相關信息

Sophos研究人員發現間諜軟體Agent Tesla嘗試篡改微軟防惡意軟體軟體接口(AMSI),來繞過殺毒軟體的掃描和分析。Agent Tesla於2014年首次被發現,是一種用.NET編寫的商業RAT。Sophos表示,該惡意軟體正在不斷開發中,其.NET下載程序可調用並下載託管在合法網站上的惡意代碼。

Windows間諜軟體通常通過社會工程學誘餌進行傳播,現在它不僅針對微軟的反惡意軟體掃描接口(AMSI)來試圖繞過端點保護軟體,而且還採用了多級安裝過程,並利用Tor和Telegram通訊API與C2伺服器通信。

在成功篡改AMSI後該惡意軟體可在沒有任何幹擾的情況下完整部署,以竊取數據,主要針對Opera、Chromium、Chrome、Firefox、OpenVPN和Outlook等應用。

EXP已驗證,Windows Installer特權提升漏洞安全風險通告

披露時間:2021年02月03日

情報來源

https://mp.weixin.qq.com/s/RwThKeVvHyPigWhd6PfCXQ

相關信息

近日,奇安信CERT監測到一枚Windows Installer提權漏洞,該漏洞 EXP已在網際網路上公開。Windows Installer在進行某些文件系統操作時,存在一個權限提升漏洞,本地攻擊者通過在目標系統上運行惡意程序來利用此漏洞,成功利用此漏洞可在目標系統上提升至SYSTEM權限。該漏洞為CVE-2020-16902的補丁繞過,目前微軟暫未發布相關補丁程序。經奇安信CERT驗證,漏洞存在,EXP可用。

對此,奇安信CERT建議廣大用戶保持防病毒軟體的病毒庫在最新版本,慎重打開來源不明的可執行文件,密切關注微軟的安全公告和奇安信CERT的漏洞通告,以儘快獲取漏洞相應的補丁。

Azure Functions中存在提權漏洞,可逃逸至Docker主機

披露時間:2021年01月27日

情報來源

https://www.intezer.com/blog/research/how-we-escaped-docker-in-azure-functions/

相關信息

Intezer Lab的研究人員披露了Microsoft Azure Functions中未修復的提權漏洞,攻擊者可能利用來逃逸至Docker主機。Azure Functions可以由HTTP請求觸發,用戶的代碼在Azure託管的容器上運行,但是代碼沒有被安全分割,並且可能被濫用來訪問底層環境。研究人員發現可以通過創建一個HTTP觸發器來執行shell,以無特權的app用戶身份在容器查找屬於root權限的進程接口。

相關焦點

  • 每周高級威脅情報解讀(2021.02.04~02.11)
    2021年開年僅一個月,奇安信威脅情報中心紅雨滴團隊便多次捕獲到該地區APT組織攻擊活動。連續六年針對義大利軍工的APT組織TH-261浮出水面披露時間:2021年02月04日情報來源:https://yoroi.company/research/connecting-the-dots-inside-the-italian-apt-landscape
  • 每周高級威脅情報解讀(2021.04.01~04.08)
    披露時間:2021年04月06日情報來源:https://blog.malwarebytes.com/threat-analysis/2021/04/aurora-campaign-attacking-azerbaijan-using-multiple-rats/相關信息
  • 每周高級威脅情報解讀(2021.01.21~01.28)
    >攻擊行動或事件情報惡意代碼情報漏洞情報披露時間:2021年01月20日情報來源:https://cybleinc.com/2021/01/20/a-deep-dive-into-patchwork-apt-group
  • 每周高級威脅情報解讀(2020.12.31~2021.01.07)
    惡意代碼情報漏洞情報月光鼠組織(Molerats)新近移動端攻擊活動跟蹤披露披露時間:2021年01月04日情報來源:https://mp.weixin.qq.com/s/JyVoX4GUrzr9ef4VK7S2Dg
  • 每周高級威脅情報解讀(2021.01.14~01.21)
    披露時間:2021年01月19日情報來源:https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html相關信息:大多數攻擊者入侵到內部網絡之後,都會嘗試通過Windows命令和一些合法的工具進行橫向滲透和傳播感染
  • 每周高級威脅情報解讀(2021.03.04~03.11)
    微軟發現三個SolarWinds攻擊者使用的新惡意軟體披露時間:2021年03月04日情報來源:https://www.microsoft.com/security/blog/2021/03/04/goldmax-goldfinder-sibot-analyzing-nobelium-malware
  • 每周高級威脅情報解讀(2021.07.29~08.05)
    近日,奇安信威脅情報中心紅雨滴在日常的威脅狩獵發現,Transparent Tribe近期針對南亞地區的攻擊活動主要以國防部會議、軍事材料等為主題。根據紅雨滴研究人員跟蹤分析發現此次攻擊活動中,攻擊者利用此前披露的透明部落組織類似攻擊手法,即通過帶惡意宏的文檔最終釋放CrimsonRAT執行。
  • 每周高級威脅情報解讀(2021.06.24~07.01)
    攻擊團夥情報攻擊行動或事件情報惡意代碼情報漏洞情報披露時間:2021年06月29日情報來源:https://mp.weixin.qq.com/s/1wQbepT4pMJdv2k8uoR01w相關信息:近日,安恆威脅情報中心獵影實驗室捕獲到一個惡意攻擊樣本,通過對樣本進行溯源分析發現該樣本疑似Hades組織針對烏克蘭的又一次攻擊行動。
  • 每周高級威脅情報解讀(2021.10.21~10.28)
    漏洞情報披露時間:2021年10月21日情報來源:https://geminiadvisory.io/fin7-ransomware-bastion-secure/相關信息:研究人員發現基於已捕獲攻擊事件,攻擊者的攻擊意圖同時包含偏APT類的高級情報刺探和偏黑產團夥類的個人信息竊密、斂財。單從這一點來看,與已披露的俄羅斯背景的Gamaredon組織存在一定相似之處。
  • 每周高級威脅情報解讀(2021.12.02~12.09)
    :威脅情報團隊發現了一項網絡釣魚活動,該活動似乎針對位於美國、英國和歐洲的多名受害者。威脅行為者不斷創新和識別新技術和技巧,以保持對受害者環境的持續訪問、阻礙檢測和混淆歸因工作:自 2020 年以來,多種技術解決方案、服務和經銷商公司的妥協;使用第三方參與者可能從信息竊取惡意軟體活動中獲得的憑據來獲得對組織的初始訪問權限;自 2021 年第一季度以來,使用具有應用程式模擬權限的帳戶來收集敏感郵件數據;使用住宅 IP 代理服務和新配置的地理定位基礎設施與受感染的受害者進行通信
  • 每周高級威脅情報解讀(2021.09.23~09.30)
    惡意代碼情報漏洞情報FamousSparrow:針對酒店行業的威脅組織披露披露時間:2021年09月23日情報來源:https://www.welivesecurity.com到了2021年,先是利用疫情相關信息對印度醫療、電力行業進行信息竊取,隨後偽裝印度國防部會議記錄的誘餌文檔嘗試進行信息竊取。近日,360高級威脅研究院在日常情報挖掘中發現並捕獲到了與Cisco Talos相同的多批疑似透明部落攻擊印度的文檔,惡意文檔最終釋放NetWireRAT。
  • 2019-04-01、02 東方時事解讀
    2019-04-01   東方時事解讀  【群主】東方時事解讀 https://lt.cjdby.net/forum.php?tid=2540327&extra=page%3D1東方# 在我們的評估中,視未來幾周形勢的具體演化,095/096亮相,也是待選模式之一 【活躍】雷霆 俄羅斯衛星通訊社基輔4月1日電 烏克蘭中央選舉委員會處理了25.31%的選票後在互動顯示板上通報稱,烏克蘭著名演員弗拉基米爾∙澤連斯基在烏克蘭第一輪總統選舉中以30.02%
  • 每周高級威脅情報解讀(2020-10-08—10-15)
    收錄於話題 #每周威脅情報       奇安信威脅情報中心紅雨滴安全研究團隊於2011年開始持續對華語來源的攻擊活動進行追蹤。
  • 每周高級威脅情報解讀(2021.08.05~08.12)
    攻擊團夥情報攻擊行動或事件情報惡意代碼情報漏洞情報披露時間:2021年08月10日情報來源:https:360高級威脅研究院通過長時間的跟蹤分析發現南亞地區各個組織間存在較密切的關聯。南亞地區的APT組織主要攻擊目標為東亞和南亞地區國家,涉及行業側重國防和國家機構。攻擊目的為竊密和收集情報,均以使用魚叉郵件攻擊為主要手段。其中Donot組織在惡意樣本結構及代碼方面分別與蔓靈花、摩訶草組織存在一定關聯性。此外,其網絡資產也顯示出了明顯的聯繫。
  • 每周高級威脅情報解讀 (2021.06.03~06.10)
    奇安信威脅情報中心紅雨滴安全研究團隊多年來持續對南亞次大陸方向的攻擊活動進行追蹤,對魔羅桫組織均做了大量的分析和總結。今年3月,奇安信威脅情報中心捕獲到幾例利用相關國家外交政策為誘餌的惡意樣本。此類樣本偽裝成大使館向巴基斯坦委員會的投資回信、建立港口防疫能力等熱點信息開展攻擊。一旦受害者執行此類惡意樣本,初始LNK文件將從遠程伺服器下載惡意腳本執行,惡意腳本將釋放展示正常的誘餌文檔以迷惑受害者,並繼續從遠程伺服器獲取第二階段惡意腳本執行。
  • 每周高級威脅情報解讀(2020.10.29~11.05)
    >美國大選下的APT攻擊:Kimsuky以選舉結果預測為誘餌的攻擊活動分析披露時間:2020年11月04日情報來源:https://mp.weixin.qq.com/s/RYMI-zMRuZwWQx4zegBZPQ相關信息:Kimsuky,別名Mystery Baby,Baby Coin,Smoke Screen
  • 每周高級威脅情報解讀
    相關信息:近期,安恆威脅情報分析中心監測到一起以「COVID-19」(新型冠狀病毒肺炎)為主題的惡意攻擊,攻擊目標指向烏克蘭。安恆威脅情報分析中心通過多多個文件的相似行分析發現本次活動可能和Hades 有一定的關聯。Hades 組織至今沒有一個非常明確的定論,根據已有披露的信息,一種被認為可能來自朝鮮,又有一種說法認為和俄羅斯組織APT28 有關。該組織最早發現並披露是因為2017 年 12 月22 日對韓國平昌冬奧會的攻擊,使用了命名為「OlympicDestroyer」的惡意軟體。
  • 每周高級威脅情報解讀(2021.09.16~09.23)
    2021年09月23情報來源:https://mp.weixin.qq.com/s/o-rvkERRn_7TCX_31s1LQQ相關信息:Turla,也被稱為Venomous Bear、Waterbug Uroboros,是迄今為止最為高級的威脅組織之一,被認為隸屬於東歐某國情報機構
  • 每周高級威脅情報解讀(2021.12.09~12.16)
    攻擊團夥情報攻擊行動或事件情報惡意代碼情報攻擊者利用Log4j漏洞組建Muhstik和Mirai殭屍網絡惡意IIS模塊Owowa威脅Exchange伺服器銀行木馬TinyNuke回歸,瞄準法國實體企業>相關信息:Proofpoint追蹤到的威脅組織TA575已經開始使用節日主題的新誘餌,並在最近的惡意活動中率先加入了納稅主題誘餌。
  • 每周高級威脅情報解讀(2020.11.26~12.03)
    疑似雙尾蠍APT組織以CIA資助哈馬斯主題為誘餌的攻擊分析披露時間:2020年12月01日情報來源:https://mp.weixin.qq.com/s/gGs57IuA5LS9bzqK8Lfpbg相關信息:近日,奇安信威脅情報中心發現多個偽裝成視頻