每周高級威脅情報解讀(2021.01.14~01.21)

2021-02-15 奇安信威脅情報中心

攻擊團夥情報

Raindrop:SolarWinds攻擊事件中的第四種惡意軟體

Kimsuky以拜登政府企劃問卷為誘餌的攻擊活動分析

Lazarus入侵後使用合法軟體進行竊密

STEELCORGI工具:UNC1945的瑞士軍刀

攻擊行動或事件情報

惡意代碼情報

漏洞情報

DNSpooq或影響數百萬個設備

Oracle多個產品漏洞安全風險通告

Raindrop:SolarWinds攻擊事件中的第四種惡意軟體

披露時間:2021年01月18日

情報來源:https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/solarwinds-raindrop-malware

相關信息

賽門鐵克發現,SolarWinds供應鏈攻擊中攻擊者使用另一種被命名為Raindrop的惡意軟體來橫向移動並分發其他有效載荷,該惡意軟體用於攻擊攻擊者感興趣的特定受害者。

Raindrop是繼SUNSPOT後門、Sunburst/Solarigate後門、Teardrop工具之後發現的第四種SolarWinds供應鏈攻擊事件中的惡意軟體。

Raindrop與Teardrop類似,均用於加載CobaltStrike有效載荷,但Teardrop是由Sunburst釋放,而Raindrop用於在受害者的網絡中傳播。其具體差異如下:

Kimsuky以拜登政府企劃問卷為誘餌的攻擊活動分析

披露時間:2021年01月18日

情報來源:https://blog.alyac.co.kr/3525

相關信息

      近日,ESTSecurity報告了Kimsuky以拜登政府企劃問卷為誘餌的攻擊活動。誘餌文件為帶有惡意宏代碼的office文檔。

當用戶打開文檔並允許啟用宏代碼之後,惡意宏代碼會收集計算機上安全的防病毒程序信息並嘗試訪問C2伺服器majar.medianewsonline[.]com下載後續間諜軟體(pay1.down)到本地加載執行。

披露時間:2021年01月19日

情報來源:https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html

相關信息

大多數攻擊者入侵到內部網絡之後,都會嘗試通過Windows命令和一些合法的工具進行橫向滲透和傳播感染,Lazarus也不例外。

近期,Jpcert CC對Lazarus入侵之後利用的一些公開工具進行了總結介紹。其中包括用於橫向移動的AdFind、SMBMap和Responder-Windows。用於信息竊取的XenArmor Email Password Recovery Pro、WinRAR和XenArmor Browser Password Recovery Pro。用於設置後門的tcpdump、wget、TightVNC Viewer、ProcDump、等等。

STEELCORGI工具:UNC1945的瑞士軍刀

披露時間:2021年01月12日 

情報來源:https://yoroi.company/research/opening-steelcorgi-a-sophisticated-apt-swiss-army-knife/

相關信息

UNC1945是一個主要針對金融、電信目標等進行攻擊活動的APT組織,該組織在2020年度針對歐洲和義大利企業進行了頻繁的網絡攻擊。在頻繁的攻擊中,Fireeye於2020年11月披露UNC1945所使用的一款新型後門STEELCORGI有一套新穎的代碼保護技術,將大大的增加了分析成本和防禦成本。近期,Yoroi針對STEELCORGI後門進行了詳細分析。

「STEELCORGI」是偵察、橫向移動、進行攻擊和攻擊後清除活動痕跡的完整工具集。啟動工具集後,它將顯示帶有所有可能命令的完整菜單。

其命令之一是「bleach」,它能夠刪除所有btmp wtmp和btmp日誌。嵌入在此ELF二進位文件中的功能和工具非常廣泛,有網絡和枚舉工具如netcat、unixcat、netcat-ssl、telnet、traceroute、traceroute-tcp等,有反分析工具如bleach、clean,有系統實用程序如 md5、sha1、mac2vendor、netbackup、ip2country、xxd、cmd ,以及其他一些自定義升級和開發工具如ssleak,decrypt-vpn,pogo,pogo2,sid-force,sshock,這也正是Yoroi將其稱為APT瑞士軍刀的原因。

「Preload」SDK:影響數百萬Android手機的黑產營銷插件分析

披露時間:2021年01月19日

情報來源:https://mp.weixin.qq.com/s/i8GjmqZFjXrEWxaS-8hxjA

相關信息

2020年12月,奇安信威脅情報中心移動安全團隊通過奇安信威脅情報中心大數據平臺監測到,國內某黑產組織投入的惡意黑產「Preload」SDK插件其訪問的雲控黑產插件下載伺服器自2020年11月末開始進入新一輪爆發期。

通過分析和關聯,奇安信威脅情報中心移動安全團隊發現「Preload」 SDK自2019年7月開始被投入使用,至今共涉及百餘款APP,其中部分遊戲APP還出現在國內數個主流移動應用商店,累計感染百萬級移動終端用戶。「Preload」 SDK通過加載雲控下發的隱私收集、扣費及刷量等多個黑產插件進行不同黑產活動;結合追蹤挖掘其對應幕後公司的業務範圍,「Preload」SDK的最終目標是為了幫助幕後公司實現惡意網際網路營銷以牟取豐厚的黑灰色收入。基於該黑產C&C伺服器名字和SDK的實質作用特點,將其命名為「Preload」 SDK。

披露時間:2021年01月13日

情報來源:https://labs.bitdefender.com/2021/01/remcos-rat-revisited-a-colombian-coronavirus-themed-campaign/

相關信息

2020年夏末,Bitdefender安全團隊注意到Remcos惡意軟體活動激增,其多數攻擊發生在哥倫比亞。對Remcos的使用可以追溯到2017年,該遠控木馬(RAT)主要被商業組織和APT組織(如Gorgon或APT33)使用。該活動使用與金融服務和COVID-19信息相關的網絡釣魚電子郵件,通過隱寫術將有效載荷硬編碼到圖像中,這些圖片被發布在一個流行的病毒圖片網站上,以逃避黑名單,並使用了幾種反分析技巧:

• 將DLL映射到地址空間並解析映射文件中的函數,而不是常規的LoadLibrary + GetProcAddress函數調用;

• 使用COM進行各種功能;

• 在Imgur上託管有效負載並使用自定義隱寫算法編碼以及對數據進行解碼;

• 多層代碼注入,將惡意行為隱藏在合法程序之中。 

披露時間:2021年01月14日 

情報來源:https://www.microsoft.com/security/blog/2021/01/14/increasing-resilience-against-solorigate-and-other-sophisticated-attacks-with-microsoft-defender/

相關信息

Solorigate是一種複雜的多階段攻擊,涉及到跨多個環境和多個領域使用高級攻擊技術來入侵高知名度的目標。攻擊者首先通過供應鏈攻擊入侵屬於SolarWinds Orion平臺的合法二進位文件,使用受感染的二進位文件在設備上部署後門,以使攻擊者可以遠程控制受影響的設備。在被入侵的設備上使用後門訪問權限來竊取憑據、升級特權並在本地環境中橫向移動以獲得創建SAML令牌的能力。攻擊者還將訪問雲資源以搜索感興趣的帳戶並洩露電子郵件。

利用COVID-19為誘餌進行的BEC攻擊活動分析

披露時間:2021年01月14日

情報來源:https://www.proofpoint.com/us/blog/threat-insight/attackers-use-covid-19-vaccine-lures-spread-malware-phishing-and-bec

相關信息

Proofpoint研究人員發現利用COVID-19作為誘餌的多種攻擊活動,包括傳播惡意軟體、憑據網絡釣魚和BEC攻擊。

從2020年12月1日到2020年12月15日,Proofpoint觀察到了一場主要針對美國公司的大規模BEC活動。這些電子郵件以副總裁、總經理等高管為目標,聲稱來自一名高管,並預測COVID-19疫苗將推動世界經濟復甦,要求收件人在秘密收購一家外國公司方面給予合作,最終目的為騙取錢財。

MyKings Botnet新近活動跟蹤:挖礦能力加持

披露時間:2020年01月18日

情報來源:https://mp.weixin.qq.com/s/Dpwj6Pz1hV8bV7IngjhaMA

相關信息

近日,BTC價格瘋漲,MyKings病毒團夥也對其基礎設施進行了更新。奇安信安全能力中心通過TG-DATA威脅分析平臺檢測發現,MyKings通過掃描網際網路上的1433等埠成功入侵受害者主機之後,分段下載混淆PowerShell腳本與加密Dll文件,通過內存解密執行的方式感染受害主機MBR達到持久化目的。

整個感染過程無文件落地,這增加了對其檢測與清理的難度。同時MyKings還會向受害主機投遞遠控木馬、挖礦木馬等惡意程序。MyKings攻擊流程如下圖所示。

披露時間:2021年01月19日

情報來源:https://research.checkpoint.com/2021/freakout-leveraging-newest-vulnerabilities-for-creating-a-botnet/?utm_source=browser&utm_medium=push-notification&utm_campaign=push-notification-cpr

相關信息

CheckPoint最新發現殭屍網絡FreakOut呈現爆發跡象,主要針對存在嚴重軟體漏洞的Linux設備,例如網絡附加存儲(NAS)設備以及Web應用開發程序。FreakOut主要感染三個流行Linux軟體:TerraMaster作業系統、Zend Framework(Laminas Project)和Liferay Portal計算設備以創建殭屍網絡,部署包括DDoS在內的各種網絡攻擊和加密貨幣挖礦程序。

FreakOut活動針對的所有三個軟體解決方案的共同點是:1.它們都擁有龐大的用戶群;2.舊版本都曝出過嚴重漏洞;3.所有漏洞利用的概念驗證代碼都是現成的,並且很容易找到。

Zend Framework是一組專業的PHP軟體包集合,下載安裝次數高達5.7億多次,其3.0.0版本有一個嚴重的漏洞(CVE-2021-3007),可被用來實現遠程代碼執行。

Liferay Portal是Java開發人員用來開發服務、用戶界面、自定義應用程式或部署應用程式的平臺。7.2.1之前的開源版本Community Edition存在嚴重漏洞(CVE-2020-7961),該漏洞允許遠程執行任意代碼。

TerraMaster是同名NAS設備運行的作業系統。4.2.06及更低版本存在一個遠程命令執行錯誤(CVE-2020-28188,屬於高危漏洞),可以完全控制設備。

受感染的Linux設備會被加入一個殭屍網絡用來實施各種網絡攻擊。殭屍網絡的控制者還可以使用被感染的設備來挖掘加密貨幣,在公司網絡中橫向傳播,或偽裝成受感染設備攻擊其他目標。另外,攻擊者上傳並使用的腳本(out.py)基於python2運行,因此python2用戶在此次攻擊中更容易成為目標。

披露時間:2021年01月19日 

情報來源:https://www.trendmicro.com/en_us/research/21/a/vpnfilter-two-years-later-routers-still-compromised-.html

相關信息

VPNFilter是一種惡意軟體類型,它通過使用後門帳戶和一些知名廠商的漏洞影響路由器和存儲設備。其運行分為多個階段,包括初始感染、C2通信以及部署第三階段的payload,第三階段payload運行後加載的惡意插件為Modbus。

惡意軟體的第一階段涉及從12個以上的供應商處訪問特定設備。完成此操作後,惡意軟體的第二階段嘗試連接到圖像託管站點Photobucket,以下載嵌入C2伺服器地址的圖像,也稱為Exif。如果失敗,則它將嘗試訪問域toknowall[.]com來下載圖像,該文件中同樣嵌有C2伺服器地址。

披露時間:2021年01月19日

情報來源:https://s.tencent.com/research/report/1229.html

相關信息

騰訊檢測到RunMiner挖礦木馬團夥使用新增漏洞武器攻擊雲主機挖礦:利用weblogic反序列化漏洞(CVE-2017-10271)對雲主機發起攻擊,攻擊成功後執行惡意腳本對Linux、Windows雙平臺植入挖礦木馬,進行門羅幣挖礦操作。

RunMiner挖礦木馬挖礦前會嘗試卸載雲主機安裝的防護軟體,並嘗試結束其他佔系統資源較高的進程,以清除可能存在的挖礦木馬競爭對手。RunMiner挖礦木馬團夥的攻擊活動會嚴重影響雲主機性能,幹擾政企機構正常業務運行。

RunMiner挖礦木馬團夥是非常活躍的黑產組織,該組織擅長利用各種漏洞武器入侵存在漏洞的系統,植入木馬,控制遠程主機挖礦。2020年12月,騰訊安全曾捕獲該組織利用Apache Shiro反序列化漏洞(CVE-2016-4437)攻擊控制約1.6萬臺主機挖礦。

披露時間:2021年01月19日

情報來源:https://www.jsof-tech.com/disclosures/dnspooq/

相關信息

研究人員發現了dnsmasq(流行的開源軟體)中存在的一系列缺陷,該軟體用於家用和商用路由器和伺服器的域名系統(DNS)響應。

這七個漏洞包括緩衝區溢出問題和DNS欺騙的漏洞。漏洞的嚴重性各不相同,其中包含三個可能導致DNS欺騙的漏洞(CVE-2020-25686,CVE-2020-25684和CVE-2020-25685)以及四個緩衝區溢出漏洞(CVE-2020-25687,CVE-2020-25683,CVE-2020-25682和CVE-2020-25681),如果對這些漏洞進行組合利用,則會造成遠程執行代碼,拒絕服務和其他攻擊。這組漏洞被標記為「 DNSpooq」。

研究人員確定了至少40家在其產品中使用dnsmasq的供應商,包括思科路由器,Android手機,Aruba設備,Technicolor和Red Hat,以及西門子,Ubiquiti網絡,Comcast等。據估計,將有數百萬設備受到影響。

披露時間:2021年01月20日

情報來源:https://www.oracle.com/security-alerts/cpujan2021.html

相關信息

2021年01月20日,Oracle官方發布了2021年1月份的安全更新。此次安全更新發布了329個漏洞補丁,其中Oracle Fusion Middleware有60個漏洞補丁更新,主要涵蓋了Oracle Weblogic、Oracle Endeca Information Discovery Integrator、Oracle WebCenter Portal、Oracle BI Publisher、Oracle Business Intelligence Enterprise Edition等產品。

在本次更新的60個漏洞補丁中有47個漏洞無需身份驗證即可遠程利用。編號為CVE-2021-2109的Weblogic JNDI注入遠程命令執行漏洞需要高度關注。其影響版本為:Weblogic Server 10.3.6、12.1.3、12.2.1.3、12.2.1.4、14.1.1。

對此,奇安信威脅情報中心建議廣大用戶及時安裝最新補丁,做好資產自查及預防工作,以減少對應的攻擊面。

相關焦點

  • 每周高級威脅情報解讀(2021.01.21~01.28)
    >攻擊行動或事件情報惡意代碼情報漏洞情報披露時間:2021年01月20日情報來源:https://cybleinc.com/2021/01/20/a-deep-dive-into-patchwork-apt-group
  • 每周高級威脅情報解讀(2021.01.28~02.04)
    中存在提權漏洞,可逃逸至Docker主機Lebanese Cedar針對全球範圍內的攻擊活動分析披露時間:2021年01月28日情報來源:https://www.clearskysec.com/cedar/相關信息
  • 每周高級威脅情報解讀(2020.12.31~2021.01.07)
    惡意代碼情報漏洞情報月光鼠組織(Molerats)新近移動端攻擊活動跟蹤披露披露時間:2021年01月04日情報來源:https://mp.weixin.qq.com/s/JyVoX4GUrzr9ef4VK7S2Dg
  • 每周高級威脅情報解讀(2021.04.01~04.08)
    攻擊團夥情報攻擊行動或事件情報惡意代碼情報漏洞情報披露時間:2021年03月31日情報來源:https://www.anomali.com:2021年3月,奇安信病毒響應中心移動安全團隊在日常的威脅分析運營中發現到一個攻擊團夥使用了一款新型Android RAT。
  • 每周高級威脅情報解讀(2021.06.24~07.01)
    攻擊團夥情報攻擊行動或事件情報惡意代碼情報漏洞情報披露時間:2021年06月29日情報來源:https://mp.weixin.qq.com/s/1wQbepT4pMJdv2k8uoR01w相關信息:近日,安恆威脅情報中心獵影實驗室捕獲到一個惡意攻擊樣本,通過對樣本進行溯源分析發現該樣本疑似Hades組織針對烏克蘭的又一次攻擊行動。
  • 每周高級威脅情報解讀(2020-10-08—10-15)
    收錄於話題 #每周威脅情報       奇安信威脅情報中心紅雨滴安全研究團隊於2011年開始持續對華語來源的攻擊活動進行追蹤。
  • 每周高級威脅情報解讀(2021.10.21~10.28)
    漏洞情報披露時間:2021年10月21日情報來源:https://geminiadvisory.io/fin7-ransomware-bastion-secure/相關信息:研究人員發現基於已捕獲攻擊事件,攻擊者的攻擊意圖同時包含偏APT類的高級情報刺探和偏黑產團夥類的個人信息竊密、斂財。單從這一點來看,與已披露的俄羅斯背景的Gamaredon組織存在一定相似之處。
  • 每周高級威脅情報解讀(2021.07.29~08.05)
    近日,奇安信威脅情報中心紅雨滴在日常的威脅狩獵發現,Transparent Tribe近期針對南亞地區的攻擊活動主要以國防部會議、軍事材料等為主題。根據紅雨滴研究人員跟蹤分析發現此次攻擊活動中,攻擊者利用此前披露的透明部落組織類似攻擊手法,即通過帶惡意宏的文檔最終釋放CrimsonRAT執行。
  • 每周高級威脅情報解讀(2021.09.16~09.23)
    2021年09月23情報來源:https://mp.weixin.qq.com/s/o-rvkERRn_7TCX_31s1LQQ相關信息:Turla,也被稱為Venomous Bear、Waterbug Uroboros,是迄今為止最為高級的威脅組織之一,被認為隸屬於東歐某國情報機構
  • 每周高級威脅情報解讀(2021.03.04~03.11)
    披露時間:2021年03月05日情報來源:https://www.trendmicro.com/en_us/research/21/c/earth-vetala---muddywater-continues-to-target-organizations-in-t.html
  • 每周高級威脅情報解讀(2021.02.04~02.11)
    2021年開年僅一個月,奇安信威脅情報中心紅雨滴團隊便多次捕獲到該地區APT組織攻擊活動。>:2021年2月4日,奇安信威脅情報中心監測到一個IE瀏覽器的漏洞信息,通過發送MHTML文件誘導目標人員點擊並觸發後續的Interne Explorer 瀏覽器相關0day漏洞,以此獲取攻擊者機器的控制權。
  • 每周高級威脅情報解讀(2021.09.23~09.30)
    攻擊團夥情報FamousSparrow:針對酒店行業的威脅組織披露Operation "Armor Piercer":利用商業RAT針對印度次大陸的攻擊活動疑似APT-C-56透明部落攻擊預警FoggyWeb:有針對性的NOBELIUM惡意軟體導致持久後門攻擊行動或事件情報
  • 每周高級威脅情報解讀(2020.11.26~12.03)
    挖礦殭屍網絡Xanthe,針對不當配置的Docker漏洞相關情報披露時間:2020年11月30日情報來源:https://mp.weixin.qq.com/s/X-isSV-W5048Kf1GMXy5bA相關信息:       近期奇安信威脅情報中心注意到一波針對伊斯蘭國、蓋達組織、庫德族群和土庫曼族群進行持續攻擊的活動
  • 每周高級威脅情報解讀(2021.12.09~12.16)
    攻擊團夥情報攻擊行動或事件情報惡意代碼情報攻擊者利用Log4j漏洞組建Muhstik和Mirai殭屍網絡惡意IIS模塊Owowa威脅Exchange伺服器銀行木馬TinyNuke回歸,瞄準法國實體企業疑似Muddywater組織針對中東電信實體進行間諜活動披露時間:2021年12月14日情報來源:https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/espionage-campaign-telecoms-asia-middle-east
  • 2021-02-01 東方時事解讀
    【傳說】最好的時代 炸藥和平獎就是個聚寶盆【傳說】子佩 13:58:24共享吧別因為這打起來,就不和平了【傳說】最好的時代 打起來才能凸顯和平---【】武子鈞 緬甸軍方宣布接管政權 實施為期1年緊急狀態 白宮緊急回應_網易新聞 https://news.163.com/21
  • 每周高級威脅情報解讀(2021.12.02~12.09)
    :威脅情報團隊發現了一項網絡釣魚活動,該活動似乎針對位於美國、英國和歐洲的多名受害者。ANSSI稱Nobelium自今年2月開始針對法國披露時間:2021年12月6日情報來源:https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-011/相關信息
  • 每周高級威脅情報解讀(2021.08.05~08.12)
    攻擊團夥情報攻擊行動或事件情報惡意代碼情報漏洞情報披露時間:2021年08月10日情報來源:https:360高級威脅研究院通過長時間的跟蹤分析發現南亞地區各個組織間存在較密切的關聯。南亞地區的APT組織主要攻擊目標為東亞和南亞地區國家,涉及行業側重國防和國家機構。攻擊目的為竊密和收集情報,均以使用魚叉郵件攻擊為主要手段。其中Donot組織在惡意樣本結構及代碼方面分別與蔓靈花、摩訶草組織存在一定關聯性。此外,其網絡資產也顯示出了明顯的聯繫。
  • 每周高級威脅情報解讀 (2021.06.03~06.10)
    奇安信威脅情報中心紅雨滴安全研究團隊多年來持續對南亞次大陸方向的攻擊活動進行追蹤,對魔羅桫組織均做了大量的分析和總結。今年3月,奇安信威脅情報中心捕獲到幾例利用相關國家外交政策為誘餌的惡意樣本。此類樣本偽裝成大使館向巴基斯坦委員會的投資回信、建立港口防疫能力等熱點信息開展攻擊。一旦受害者執行此類惡意樣本,初始LNK文件將從遠程伺服器下載惡意腳本執行,惡意腳本將釋放展示正常的誘餌文檔以迷惑受害者,並繼續從遠程伺服器獲取第二階段惡意腳本執行。
  • 每周高級威脅情報解讀
    相關信息:近期,安恆威脅情報分析中心監測到一起以「COVID-19」(新型冠狀病毒肺炎)為主題的惡意攻擊,攻擊目標指向烏克蘭。安恆威脅情報分析中心通過多多個文件的相似行分析發現本次活動可能和Hades 有一定的關聯。Hades 組織至今沒有一個非常明確的定論,根據已有披露的信息,一種被認為可能來自朝鮮,又有一種說法認為和俄羅斯組織APT28 有關。該組織最早發現並披露是因為2017 年 12 月22 日對韓國平昌冬奧會的攻擊,使用了命名為「OlympicDestroyer」的惡意軟體。
  • 每周高級威脅情報解讀(2020.10.29~11.05)
    近日奇安信威脅情報中心紅雨滴團隊在日常高級威脅狩獵中,捕獲東北亞地區的Kimsuky APT組織以美國大選為誘餌的攻擊樣本,該樣本以美國總統大選預測為標題,誘導受害者點擊執行,同時採用在HWP文檔中嵌入VBS腳本方式,有效的繞過殺軟檢測,該樣本在首次上傳到VirusTotal時,沒有殺軟檢測到其惡意代碼。