如何將雲服務用於網絡間諜活動

2021-02-14 聚鋒實驗室

從信息安全的角度來看,2020年是複雜的一年。大流行不僅影響了威脅格局,而且雙重勒索勒索軟體攻擊已成為新的常態。除去年外,在12月發現了大規模的供應鏈運動,其真正程度尚不清楚。

去年值得一提的另一件事是,國家贊助的組織將雲服務武器化的出現。現在,將雲用於網絡釣魚和惡意軟體交付(Ryuk勒索軟體可能是最值得關注的)之類的犯罪目的已經成為一種整合趨勢。但是,最近的一些活動表明,即使在網絡間諜活動中,雲利用也變得越來越普遍,在網絡間諜活動中,合法服務用於在多階段殺傷鏈中傳遞惡意有效負載,從而增加了額外的逃避層。

MuddyWater和GitHub

MuddyWater(又名Seedworm和TEMP.Zagros)是一個伊朗威脅組織,主要針對中東,但也針對歐洲和北美。該組織的受害者主要在電信,政府(IT服務)和石油部門。

它的最新活動是部署極其複雜的殺傷鏈,其中惡意軟體壓力最初是通過帶有嵌入式宏的Word文件傳遞的。執行宏後,它將啟動Powershell,該Powershell從GitHub下載並執行Powershell腳本。然後,此Powershell腳本從圖像託管服務Imgur下載PNG文件,並通過隱寫術使用圖像的像素值來解碼Cobalt Strike腳本,該腳本連接到命令和控制項以接收其他指令。

Cobalt Strike是一種滲透測試工具,除其他功能外,它還可以在端點上運行命令,並且通常由威脅行為者提供武器(在這種情況下)。攻擊者利用了這種良性特徵,因為解碼後的有效負載包括EICAR字符串來欺騙分析工具和SOC分析人員,從而使他們相信有效負載是測試的一部分。

該活動具有不同尋常的複雜程度,具有多個階段,可以提供不同級別的規避:利用知名的雲服務,隱寫術和安全工具的武器化。

Molerats的雲服務雞尾酒

Cybereason的安全研究人員最近透露了Molerats(也稱為The Gaza Cybergang)開展的主動間諜活動的細節,Molerats是一個出於政治動機的威脅組織,其受害者主要在中東,歐洲和美國。此活動針對講阿拉伯語的目標,它使用了兩個以前未知的後門,稱為Sharpstage和DropBook(這個第二個名字聽起來很熟悉),並在惡意軟體交付(Dropbox和Google Drive)以及命令和控制(再次是Dropbox和Facebook,因此第二個後門的名稱是DropBook。

攻擊鏈始於網絡釣魚文件,這些文件是通過社會工程學傳遞的,主題與當前中東事務有關。執行後,誘餌文檔會從Dropbox或Google雲端硬碟下載兩個後門。

SharpStage是具有後門功能的.NET惡意軟體。在不同的惡意功能中,後門實現了一個Dropbox客戶端,該客戶端可以滲漏數據

Dropbook是Python後門,可以執行從Facebook接收的命令,還可以從Dropbox下載並執行其他有效負載

正如研究人員所觀察到的,毫不奇怪,對雲服務的利用旨在避免檢測並使惡意基礎架構具有彈性:

「這兩個後門都是以隱秘方式運行的,它們實施合法的雲存儲服務Dropbox來從其目標中竊取所竊取的信息,從而通過使用合法的Web服務來逃避檢測或刪除。此外,[…] DropBook [[]]還利用了社交媒體平臺Facebook,後門操作員在虛假的情況下創建偽造的帳戶來控制後門,而DropBook與武器庫中的其他間諜工具不同,因為它僅依靠偽造的Facebook帳戶來獲取C2的操作員指示。利用社交媒體進行C2交流並不是什麼新鮮事,在野外也很少見到。」

在最後一個示例中,一個13歲的後門特洛伊木馬被稱為Bandook(自2007年以來可以購買到的一種商業上可訪問的遠程訪問工具)最近從過去返回,針對全球各種目標進行了一次新的間諜活動,以適應現有的利用趨勢複雜的多階段終止鏈中的雲。

即使在這種情況下,攻擊鏈也相當複雜,可以簡化如下:

該惡意軟體以.zip文件內的惡意Microsoft Word文檔的形式到達目標計算機。這些文檔與Office365,OneDrive和Azure等基於雲的服務有關,僅當受害者單擊「啟用內容」時,才能訪問內容。

打開文檔後,將通過外部模板(受害人不可見)下載惡意宏,該模板將加載第二階段的有效負載:PowerShell腳本,該腳本在執行多個步驟之後從其中一個下載一個包含三個文件的.zip文件。關注以下雲服務,例如Dropbox,Bitbucket或S3存儲桶

下載的文件(偽裝成圖像)在受害者的計算機中組合在一起,以構建最終的Bandook Loader,該程序使用Process Hollowing技術創建Internet Explorer進程的新實例,並向其中注入惡意負載

所有這三種網絡間諜活動都具有一個共同的方面:一個複雜的殺傷鏈,它部署了多種逃避機制,包括濫用合法雲服務來分發惡意有效載荷。

相關焦點

  • 火星探測器代碼被用於網絡間諜惡意軟體
    美國宇航局的火星探測機器人火星探測器好奇號中所使用的開源庫正被惡意代碼開發者用於網絡間諜方案的組成部分,主要針對印度政府發動侵襲
  • 亞信安全發現BlackTech網絡間諜組織攻擊,竊取機密信息
    根據對該組織的追蹤分析以及我們發現的一些C&C伺服器域名,我們推斷BlackTech的攻擊活動可能旨在竊取攻擊目標的技術信息。通過分析BlackTech組織的活動以及該組織發動攻擊所使用的策略和技巧,我們發現該組織與三個看似完全不同的網絡間諜攻擊活動(PLEAD、Shrowded Crossbow和Waterbear)相關。
  • 商務出差大意不得 網絡間諜活動無處不在
    E安全11月15日文 企業間諜活動是網絡戰中的真實威脅。
  • 如何使用雙因子驗證來保護雲服務?
    這年頭,不難發現,你工作和生活的幾乎方方面面都離不開雲服務。重要的雲登錄信息被洩密的風險實在太大了,不能有賴於僅僅用密碼來保護它們。如果攻擊者能訪問重要的雲服務,尤其是電子郵件,就能從事間諜行為或破壞活動,或者完全可以大搞破壞。解決辦法就是為你使用的每一種重要的雲服務啟用雙因子驗證(2FA),尤其是與業務帳戶有關的那些雲服務。
  • 入侵X射線和核磁共振(MRI)設備實施企業間諜活動
    根據安全公司賽門鐵克周一發布的研究報告指出,攻擊者可能更多地關注於企業間諜活動,以及研究計算機上的醫療軟體是如何運行的。賽門鐵克安全研究人員Jon DiMaggio表示,黑客組織「Orangeworm」自2015年1月以來就一直保持活躍,曾秘密地向全球大約100個不同的組織傳播了基於Windows的惡意軟體。
  • 卡巴斯基實驗室第三屆網絡安全大會揭開網絡間諜攻擊的真相
    第三屆亞太區(APAC)網絡安全大會於泰國普吉島召開,在會上卡巴斯基實驗室揭露了針對該地區國家、關鍵基礎設施以及企業的網絡間諜攻擊這種神秘威脅的秘密。公司在該地區的年度網絡安全大會將齊聚亞太地區11個國家的頂級安全專家以及業內專業人員和記者。這次為期四天的活動將重點圍繞頂級安全研究人員的演示,揭秘有關網絡間諜攻擊的真相和傳說,因為這種驚人的威脅已經跨越了現實與虛構。
  • 預警:兵風暴(Pawn Storm)網絡間諜活動正在轉移目標
    近日趨勢科技( Trend Micro )發布報告稱,網絡間諜活動「兵風暴(Pawn Storm)」正在轉移目標
  • 網絡安全知識之識別和避免間諜軟體
    由於額外的處理,間諜軟體可能會導致我們的計算機變慢或運行緩慢。還有隱私方面的影響:怎麼知道電腦上是否有間諜軟體?以下症狀可能表明我們的計算機上安裝了間諜軟體:如何防止間諜軟體安裝到計算機上?不要從我們不信任的站點下載程序,並意識到通過下載其中的一些程序,可能會將我們的計算機暴露給間諜軟體。不要訪問聲稱提供反間諜軟體的電子郵件連結- 與電子郵件病毒一樣,這些連結可能會起到相反的作用,實際上會安裝它聲稱要消除的間諜軟體。
  • 多國政府靠Sandvine網絡設備散播間諜軟體與採礦程序
    ,目前已有多國政府利用安裝在網際網路服務供應商處的 Sandvine 網絡設備散播間諜軟體與採礦程序。根據該小組所言,各國政府在網際網路服務供應商的幫助下利用深度數據包檢測設備以劫持網民的訪問流量。由公民實驗室發布的報告指出,「此份報告描述了研究人員如何利用網際網路掃描,發現 Sandvine/Procera Networks 深度數據包檢測(簡稱DPI)設備(作為中間設備)被用作惡意或可疑用途,且相關行為很可能出自所在國政府或網際網路服務供應商之手。」
  • Hackhound密碼盜取軟體捲土重來,用於工業間諜活動
    ,用來託管不同的密碼盜取C&C伺服器,這些伺服器曾被用來攻擊多家公司實施工業間諜活動。研究人員之所以能將所有線索關聯起來,是因為攻擊者疏忽細節,他們忘記從其中一個被劫持網絡伺服器中刪除C&C伺服器的ZIP安裝包。這個被劫持網絡伺服器曾被用來託管數個C&C伺服器。通過查看此ZIP中的文件以及C&C伺服器的原始碼,McAfee研究人員快速識別出IRS Stealer的伺服器端組件。
  • 「Roma225」網絡間諜活動:利用RevengeRAT瞄準義大利汽車行業
    最近,Cybaze-Yoroi ZLab的研究人員對一款針對義大利汽車行業的間諜惡意軟體進行了分析。
  • Google TAG團隊發現針對YouTube帳號的釣魚活動;Symantec披露針對東南亞國防和醫療等行業的間諜活動
    【攻擊事件】Google TAG團隊發現針對YouTube帳號的釣魚活動Symantec披露針對東南亞國防和醫療等行業的間諜活動【漏洞補丁】Google發布10月更新,修復Chrome中的19個漏洞【威脅情報】新的Gummy Browsers攻擊可竊取數字指紋繞過MFAPurpleFox
  • 揭秘Agent Tesla間諜木馬攻擊活動
    近日,亞信安全截獲多個垃圾郵件的攻擊活動,這些攻擊活動使用的郵件附件通常是偽裝成系統鏡像ISO文件(亞信安全檢測為Mal_GENISO
  • 蘋果起訴NSO Group使用間諜軟體
    訴狀稱,這些惡意活動「利用了蘋果的產品,傷害了蘋果的用戶,損害了蘋果的業務和商譽」。NSO Group的產品要求該公司花費「數千小時」來調查攻擊、確定造成的危害、確定利用程度,並開發所有必要的修復和補丁。其訴狀稱,Apple將要求賠償在處理這些攻擊時造成的損失,具體金額將在審判中證明。
  • 殺毒軟體如何成為完美間諜工具 卡巴斯基並非唯一
    殺軟對電腦的掃描探測行為可能是刻意但合法的,但從殺毒軟體變身網絡間諜工具,也只需要惡念一閃而已。而且,殺軟作為網絡間諜工具簡直完美!因為信任殺毒軟體會幫我們擋住惡意軟體,我們往往毫不猶豫地放任殺軟查看電腦上所有文件。無論是個人文件還是工作文檔,殺毒軟體都能毫無阻礙地訪問,這也是殺軟工作所需。
  • 大揭秘 | Agent Tesla間諜木馬攻擊活動來襲!
    近日,亞信安全截獲多個垃圾郵件的攻擊活動,這些攻擊活動使用的郵件附件通常是偽裝成系統鏡像ISO文件(亞信安全檢測為Mal_GENISO)以及RAR
  • 用QQ、網絡郵箱傳涉密資料……你可能已被間諜盯上!
    案例一:服務黨政涉密機關的網絡科技公司被境外諜報機關多次網絡攻擊 N網絡科技公司是國內一家電子郵件系統安全產品提供商,主要負責客戶單位內部電子郵件系統的設計、開發和維護。因為具有涉密郵件管理系統建設資質,這家公司來自全國29個省市的1500多家客戶中,有很多是黨政機關等涉密單位。
  • APT 和網絡犯罪活動合集
    | 📕 10 月 9 日 - [Trend Micro] FIN6 通過 Magecart 入侵電子商務平臺,將信用卡撇油器注入數千家網店 | 📕 10 月 7 日 - [CERT-FR] 供應鏈攻擊:針對服務提供商和設計辦公室的威脅 | 📕 10 月 7 日 - [Clearsky] 小貓回到小鎮 2 – 迷人小貓活動繼續進行,使用新的模擬方法 |
  • 【一周時訊技評】國外安全廠商揭示安卓間諜軟體Skygofree|10億IoT設備或被殭屍網絡MiraiOkiru盯上
    國外安全廠商卡巴斯基發布了關於安卓間諜軟體Skygofree的分析報告,該間諜軟體具有強大的監控能力,可竊取設備的通話記錄、簡訊、位置、日程活動等隱私信息,還能獲取拍照和錄像的權限。外媒消息,國外安全機構發現與黎巴嫩總安全局有關的間諜活動「Dark Caracal 」從世界各地的Android手機和Windows PC中竊取大量數據,並且最近有黑客組織將Dark Caracal間諜軟體平臺出售給某些國家用來監聽
  • 有間諜科技公司幫忙,政府可以監控智慧型手機上的一切
    這家公司是數十家數字間諜機構之一,可以跟蹤記錄目標人物在智慧型手機上所做的每一件事。他們積極向全球各地的政府和執法機關推廣他們的服務。業內人士辯稱,在追蹤恐怖分子、綁架犯和毒梟這些方面,這種間諜工作還是很有必要的。NSO Group 的企業使命是「把世界變成一個安全的地方」(Make the world a safe place)。