TA416 APT使用新的Golang版本的PlugX惡意軟體加載程序進行釣魚攻擊

2020-11-28 網易新聞

2020-11-27 05:08:56 來源: 嘶吼RoarTalk

舉報

  

  

  TA416 APT使用新的Golang版本的PlugX惡意軟體加載程序,對從梵蒂岡到非洲的外交官等一系列受害者進行了魚叉式網絡釣魚攻擊。

  TA416高級持續威脅(APT)攻擊者又回來了,在經歷了一個月的沉寂後,該小組被發現使用從未見過的PlugX惡意軟體加載程序Golang變體發動魚叉式網絡釣魚攻擊。

  TA416,也稱為「Mustang Panda」或 「RedDelta」,最近在針對與梵蒂岡和中國建交的外交部以及緬甸外交部的活動中被發現,最近還發現該組織針對非洲外交部。

  在對這些攻擊的進一步分析中,研究人員發現該小組已更新了其工具集,特別是對其PlugX惡意軟體變種進行了改進。PlugX遠程訪問工具(RAT)以前曾用於針對政府機構的攻擊,並允許遠程用戶未經許可或授權即可盜竊數據或控制受影響的系統。它可以複製、移動、重命名、執行和刪除文件、記錄鍵盤、輸入受感染系統的指紋等。

  Proofpoint的研究人員在周一的分析中說:

  「隨著安全研究人員繼續曝光這個組織,人們會發現這些研發者總是在不斷修改工具集以逃避分析和檢測。儘管對其有效載荷進行基準更改並不會大大增加歸因於TA416活動的難度,但它們確實使獨立於感染鏈的惡意軟體組件的自動檢測和執行對研究人員而言更具挑戰性。」

  重新恢復攻擊

  在TA416進行了近一個月的隱匿之後,研究人員觀察到從9月16日到10月10日重新又發現了出現的魚叉式網絡釣魚活動。這些最近的魚叉式網絡釣魚嘗試包括持續利用社會工程學來發起攻擊,比如在歐洲利用中梵續籤主教任命協議一事,吸引受害者進行點擊。

  研究人員說:

  「這種政治化的社會工程學內容表明,攻擊者比較關注國際間的政治問題。」

  儘管先前曾報導過其中一些活動,但對這些攻擊的進一步調查顯示,TA416的PlugX惡意軟體加載程序是一個全新的變體。

  PlugX惡意軟體介紹

  經過進一步的調查,研究人員確定了兩個壓縮文件,它們是PlugX惡意軟體刪除程序。

  研究人員說,無法確定這些RAR文件的初始發送媒介,但是,從以前的變化趨勢來看,研究人員一直可以觀察到TA416包含網絡釣魚電子郵件中的Google Drive和Dropbox URL,這些電子郵件發送包含PlugX惡意軟體和相關組件的文件。

  

  PlugX惡意軟體攻擊媒介

  發現其中一個文件是自解壓縮的壓縮文件,提取壓縮文件後,將在主機上安裝四個文件,並執行可移植可執行文件(PE)Adobelm.exe。

  Adobelm.exe是合法的Adobe可執行文件,用於hex.dll的動態連結庫(DLL)側面加載。它調用hex.dll的導出功能,稱為CEFProcessForkHandlerEx。

  研究人員說:

  「從歷史上看,TA416攻擊使用文件名hex.dll和相同的PE導出名稱來實現Microsoft Windows PE DLL的DLL側面加載。這些文件充當加密的PlugX惡意軟體有效載荷的加載程序和解密程序。」

  該惡意軟體加載器被標識為Golang二進位文件,研究人員說,他們以前沒有觀察到TA416使用的這種文件類型,Go是一種開源程式語言。

  研究人員說:

  「發現兩個已識別的壓縮文件都刪除了相同的加密PlugX惡意軟體文件和Golang加載程序樣本。」

  經過跟蹤分析,儘管PlugX加載程序的文件類型發生了變化,但功能基本相同。

  該文件讀取、加載、解密並執行PlugX惡意軟體有效載荷。然後,PlugX惡意軟體最終調用命令和控制(C2)伺服器IP,45.248.87[.]162。研究人員說,TA416的持續活動證明了一個頑強的攻擊者是如何不斷對已記錄的工具集進行更改的。

  Proofpoint表示:「Golang PlugX加載程序的推出以及對PlugX有效負載的持續加密工作表明,該組織可能意識到增加對其工具的檢測能力。這些工具調整加上經常性的命令和控制基礎結構修訂,表明TA416將繼續以外交和宗教機構為目標。

  參考及來源:https://threatpost.com/ta416-apt-plugx-malware-variant/161505/

特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺「網易號」用戶上傳並發布,本平臺僅提供信息存儲服務。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相關焦點

  • 各大遊戲公司遭遇與APT27有關的勒索軟體攻擊
    一份新的報告稱,最近一系列的針對電子遊戲公司的勒索軟體攻擊與臭名昭著的APT27威脅組織有密切的關係,這表明高級持續性威脅(APT)正在改變過去的間諜集中戰術,轉而採用勒索軟體進行攻擊。在對該安全事件進行更深一步的調查後,研究人員發現惡意軟體樣本與2020年初的一個名為DRBControl的攻擊活動有關。趨勢科技的研究人員此前發現了這個攻擊活動,指出它與APT27和Winnti供應鏈攻擊團夥有密切聯繫。DRBControl後門攻擊的特點是,它通過滲透攻擊非法的賭博公司,並使用Dropbox對其進行指揮控制(C2)通信。
  • 攻擊者利用COVID-19進行惡意攻擊行為的七種方式
    此前的一些報導中已經描述了攻擊者如何利用新型冠狀病毒的大流行來傳播惡意軟體或者進行敲詐勒索。這種恐慌仍然在蔓延,利用這種恐慌進行攻擊仍然還起作用。許多企業和組織在沒有充分準備的情況下就進行了數位化,使自己面臨更多潛在威脅。最近很多網絡攻擊都是利用對新型冠狀病毒的恐慌傳播虛假信息或虛假新聞、惡意連結、惡意軟體等。
  • 境外APT組織「響尾蛇」再次 對我國發起攻擊事件報告
    該組織依然利用了Office遠程代碼執行漏洞(cve-2017-11882),通過釣魚郵件等方式發起APT攻擊,用戶一旦中招,就會被攻擊者遠程控制,從而被盜取如電腦系統信息、安裝程序、磁碟信息等內部機密數據資料。
  • mac 惡意軟體使用run-only AppleScripts繞過檢測
    macOS用戶的加密貨幣挖礦攻擊活動,其中使用的惡意軟體經過複雜的進化給研究人員的分析工作帶來了很大的困難和挑戰。該惡意軟體名為OSAMiner,最早出現於2015年。因為payload被導出為run-only AppleScript文件了,使得反編譯為源碼非常困難,因此導致整個分析工作非常難。近期,研究人員發現的一個變種將run-only AppleScript文件嵌入到了另一個腳本中,並使用公網的web頁面URL來下載真實的門羅幣挖礦機。
  • Play Store上存在惡意軟體傳播應用?該如何防禦?
    關注我們轉自Hackread,作者Waqas,譯者藍色摩卡其中一個應用程式被發現丟棄了最近浮出水面的「小丑」惡意軟體。俄羅斯殺毒軟體開發商Doctor Web發布的一份報告顯示,儘管實現了最新的安全功能,但谷歌Play Store仍然是危險的惡意軟體、廣告軟體和間諜軟體的家園。
  • Gitpaste-12惡意軟體通過GitHub和Pastebin攻擊Linux伺服器和IoT設備
    Gitpaste-12惡意軟體通過GitHub和Pastebin攻擊Linux伺服器和IoT設備 Gitpaste-12是一種新蠕蟲,它使用GitHub和Pastebin來存儲組件代碼,並且至少有12種不同的攻擊模塊可用。Juniper Threat實驗室已經發現了這一點。
  • 一文淺析Office惡意宏代碼如何隱藏和破解
    含有惡意宏的Office附件在APT攻擊、勒索病毒等攻擊事件中被廣泛使用,黑客在製作惡意宏時通常會使用一些技巧來隱藏宏代碼,防止安全人員對宏代碼直接進行分析。
  • 【安全圈】2020中國網絡安全深度解析|網絡安全|瑞星|勒索軟體|雲...
    其攻擊目標包括但不限於中國、東協、越南中持不同政見者和記者,目標行業多為能源、海事、政府和醫療等領域。2020年捕獲了多起「海蓮花「針對中國的攻擊樣本,攻擊手法主要有利用漏洞、Office宏以及帶數籤的正常程序加載惡意dll等。
  • 浣熊惡意軟體會影響所有瀏覽器
    儘管 Raccoon 惡意軟體具有昂貴的價格和基於訂閱的商業模式,但由於它能夠針對至少 60 種應用程式(包括最受歡迎的瀏覽器)進行定位,因此在網絡犯罪分子中越來越受歡迎。該惡意軟體是去年由 Cybereason 公司的安全研究人員首次發現的,每月收費 200 美元。Raccoon 與其他惡意軟體的不同之處在於,它採用了基於訂閱的業務模型,其中包括技術支持,錯誤修復和更新。它還允許網絡罪犯從各種瀏覽器和其他應用程式中竊取數據和加密貨幣。
  • 加密貨幣挖礦惡意軟體使用Windows installer繞過技術
    加密貨幣挖礦惡意軟體開始使用一些包括Windows installer在內的新的繞過技術。加密貨幣挖礦惡意軟體數量不斷增長的一個原因是其暴利性,另一個原因是可以在系統中不被檢測到,尤其是使用了不同的混淆技術後更難檢測。研究人員發現,攻擊者在不斷的向加密貨幣挖礦惡意軟體中添加混淆技術來繞過AV的檢測。
  • 「網絡安全快報」數以千計的QNAP NAS設備已感染QSnatch惡意軟體
    關於惡意軟體功能在調查相關域名和惡意軟體執行的請求時,會深入發現惡意軟體的功能和特徵。最初的感染方法仍然未知,但是在此階段,惡意代碼被注入到目標系統的固件中,然後該代碼作為設備內正常操作的一部分運行。此後,設備已損壞。該惡意軟體使用域生成算法從C2伺服器檢索更多惡意代碼。
  • 2020年第三季度的垃圾郵件和網絡釣魚攻擊分析
    垃圾郵件發送者利用這些服務發送郵件,而黑客通常通過網絡釣魚來獲取用戶帳戶。因此,攻擊者也掌握了用戶創建的郵件列表,這使他們能夠傳播大規模廣告或網絡釣魚信息,過濾系統有時會讓這些信息通過。  因此在第三季度,研究人員記錄了使用Sendgrid平臺發送的消息數量的增加。其中很大一部分是釣魚攻擊,其目的是竊取主要資源的登錄憑證。
  • 別在乎流量了 小心免費WiFi的釣魚攻擊
    報告顯示,信息安全組織在「北上廣」三地的公共場所對6萬多個WiFi熱點進行了調查,結果顯示這其中有8.5%的WiFi熱點是釣魚WiFi。這些釣魚WiFi不需要進行安全驗證就可以免費使用,但是它們會盜取用戶的個人信息和設備信息,想方設法的植入惡意軟體並對用戶進行欺詐,盜取用戶的個人信息和個人財產。
  • Check Point:2018年10月十大惡意軟體
    本次調查統計中,Check Point威脅情報研究人員發現,RAT(遠程木馬訪問)類的攻擊形式頭一次出現在了全球威脅指數的前十名。有一種被稱作「FlawedAmmyy」作為惡意軟體新秀出現在榜,攻擊者可通過這種類型的攻擊入侵受害者機器並完全獲得控制權——包括訪問攝像頭、麥克風,抓取屏幕,竊取文件以及監控用戶等行為。
  • 瑞星殺毒軟體2007版技術亮點
    一、 第八代虛擬機脫殼引擎(VUE),有效查殺加殼、變形病毒  目前有許多病毒、木馬、間諜軟體、後門程序等,都會使用多種加殼工具對自身進行加密、變形,以躲避殺毒軟體的查殺。瑞星截獲的病毒樣本統計,約有90%以上的病毒文件進行過「加殼」處理。
  • 新型Linux惡意軟體出現,利用狗幣API實施入侵
    其中一種他們常用的手段是掃描可被公開訪問的Docker伺服器,然後利用配置錯誤的Docker API埠來設置自己的環境並在受害者的基礎設施上運行惡意軟體。而Ngrok botnet則是其中一個利用這種方法、並且現存持續時間最久的一個攻擊活動。
  • 惡意病毒軟體了解一下
    惡意病毒軟體了解一下時間:2020-10-15 13:47   來源:遊俠網   責任編輯:沫朵 川北在線核心提示:原標題:o泡果奶是什麼意思什麼梗? 惡意病毒軟體了解一下 o泡果奶什麼梗?最近很多小夥伴不小心在手機中下載了叫做一份禮物的apk文件,然後就會一直播放O泡果奶的廣告,那麼這是怎麼回事呢?和小編一起來看看吧。
  • 如何避免受到 Android Toast 覆蓋的攻擊?
    這種新型漏洞不會影響最新版本 Android 8.0 Oreo,但會影響所有之前的 Android 版本。某些惡意軟體會通過本文列出的一些途徑進行漏洞利用,但 Palo Alto Networks Unit 42 目前並未發現針對這一特定漏洞進行的任何攻擊。由於 Android 8.0 版本相對較新,這意味著幾乎所有 Android 用戶都應立即採取行動,安裝針對此漏洞的更新。
  • Github發現"Octopus Scanner"惡意軟體,可遠程控制用戶計算機
    GitHub發現了一種惡意軟體稱為Octopus Scanner,主要針對開發人員,通過其系統上受感染的存儲庫傳播,可遠程控制用戶計算機。該惡意軟體針對Apache NetBeans,後者是用於編寫Java軟體的集成開發環境。
  • 成為勒索軟體受害者的七種愚蠢方式以及如何避免
    勒索軟體再次成為新聞。據報導,攻擊者以醫療保健工作者為目標,並利用偽裝成會議邀請或發票的文件進行具有針對性的網絡釣魚行為,這些文件包含指向谷歌文檔的連結,然後跳轉至含有籤名的可執行文件連結的PDF文件,這些可執行文件的名稱帶有「預覽(preview)」和「測試(test)」等特殊詞。