Dropping Elephant:一個利用普通工具攻擊的網絡組織

2020-12-12 中國網科學頻道

  2016年2月,在收到一個合作夥伴的警報後,卡巴斯基實驗室的全球研究和分析團隊開始了一項調查。很快,我們就發現一個可能是來自印度的網絡犯罪組織正在亞洲地區大肆進行網絡間諜攻擊行動。受攻擊目標主要為多個同中國和中國國際事務有關的外交和政府機構。儘管攻擊者只配備了較舊的漏洞利用程序和普通的攻擊工具,但他們還是針對多個高級目標進行了攻擊,包括一些西方國家機構。

  這種被稱為「Dropping Elephant」(又被稱為「Chinastrats」)的網絡犯罪攻擊行動可以說是並不複雜。攻擊者主要依靠社交工程技術和低成本的惡意軟體以及漏洞利用程序進行攻擊。但是,這種攻擊手段似乎非常有效,所以這個網絡犯罪組織相當危險。從2015年11月到2016年6月,該犯罪組織對全球數千個目標發動了攻擊。除此之外,他們在攻擊開始的最初幾個月,就從至少數十個受害者那裡成功竊取到文件。

  攻擊工具:簡單但是有效

  · 在初始攻擊時,Dropping Elephant網絡犯罪組織會發送大量郵件到之前收集的同被攻擊目標有關的郵件地址。攻擊者發送的魚叉式釣魚攻擊郵件包含獲取遠程內容的參考,這些內容沒有嵌入郵件本身,而是需要從外部資源下載。郵件本身沒有任何惡意功能,僅包含一個簡單的「ping」請求。一旦受攻擊目標打開郵件,會發送ping請求到攻擊者的伺服器。之後,會自動發送一條包含收件人基本信息的消息給攻擊者,其中包括:受害者的IP位址、所使用的瀏覽器類型以及受害者使用的設備類型和位置信息。

  · 利用這種簡單的手段,攻擊者可以過濾出最重要的攻擊目標,之後實施更具針對性的魚叉式釣魚攻擊。這種郵件通常使用包含CVE-2012-0158漏洞利用程序的Word文檔,或者使用包含CVE-2014-6352漏洞利用程序的PowerPoint文檔。這兩種漏洞利用程序早就已經公開,但是仍然有效。

  · 有些受害者還會遭遇水坑式攻擊:受害者會收到一封郵件,其中的連結指向一個偽裝成專注中國對外事務的政治新聞門戶網站。該網站上的大部分連結指向一種PPS格式(PowerPoint文檔)的內容,其中包含惡意代碼。

  儘管攻擊者利用的漏洞已經得到微軟公司的修補,攻擊者仍然能夠依靠社交工程技巧感染受攻擊目標,前提是受攻擊者忽視多個安全警告,仍然堅持啟用文檔中的危險功能。惡意PPS中的內容是仔細篩選過的,其中包含一些真實的廣受關注的地緣政治話題,所以這些文檔看上去很真實,很容易獲取受害者的信任,從而打開這些文檔。這種攻擊手段導致很多受害者被感染。

  · 成功利用漏洞後,會在受害者計算機上安裝一系列惡意工具。

  · 之後,這些攻擊會收集和發送以下類型的數據到攻擊者:Word文檔、Excel表格、PowerPoint演示文檔、PDF文件、保存在瀏覽器中的登陸憑證。

  除了社交工程攻擊手段和漏洞利用程序攻擊外,Dropping Elephant使用的一款後門程序還使用了借自其他攻擊組織的C&C通訊手段:將命令和控制伺服器(C&C)的真實位置以文章評論的形式留在合法的公共網站上。這種技巧之前就被發現過,只是在Miniduke和其他攻擊組織的實施過程更為複雜。網絡罪犯之所以這樣做,目的是讓調查攻擊變得更為複雜。

  根據卡巴斯基實驗室研究人員掌握到的受攻擊目標信息,Dropping Elephant主要針對兩大類組織和個人進行攻擊,分別為:基於中國的政府和外交機構以及同上述機構有關的個人,此外還包括這些機構位於其他國家的合作夥伴。

  卡巴斯基實驗室的專家在全球範圍內共發現幾百個被攻擊目標,其中大多數位於中國,其他被攻擊目標則位於巴基斯坦、私立拉開、烏拉圭、孟加拉、臺灣、澳大利亞、美國和其他一些國家,或者同這些國家有關。

  有跡象顯示,這一攻擊組織來自印度。但是另一方面,沒有切實的證據顯示這次攻擊行動同政府支持有關。

  對攻擊行動的分析顯示,攻擊者所在的時區似乎是在UTC+5或UTC+6。有趣的是,從2016年5月開始,卡巴斯基實驗室的研究人員發現該攻擊組織在一個新的地區展開了新的攻擊行動,這一地區包括太平洋標準時區地區,其攻擊時間也對應美國西海岸的辦公時間。發生這一現象的原因,可能是Dropping Elephant團隊中新增了攻擊成員。

  卡巴斯基實驗室全球研究和分析團隊亞太區研究中心總監 Vitaly Kamluk表示: 「儘管使用了簡單和廉價的工具和漏洞利用程序,但這一攻擊團隊似乎獲取到大量有價值的情報信息。可能是由於這一原因,該攻擊組織在2016年5月進行了擴張。這次擴張也表明,這次的攻擊行動不會很快結束。符合被攻擊者特徵的組織和個人一定要加強防範。好消息是,我們還未發現這一攻擊組織使用複雜的、難以被檢測的攻擊手段和工具進行攻擊。這意味著他們的攻擊行為很容易被識別。但是這一情況可能隨時會改變。」

  卡巴斯基實驗室願意同受影響國家的計算機緊急響應小組和執法機關合作,將相關攻擊情報告知受感染組織和個人,幫助他們清除威脅。

  為了保護自己以及您所在組織不受這種網絡間諜攻擊組織的侵害,卡巴斯基實驗室的安全專家建議採取以下安全措施:

  · 遵循基礎的網際網路安全規則行事:不要打開來自未知發件人的郵件附件,定期更新所使用的軟體和作業系統;

  · 使用可靠的能夠應對最為複雜的網絡威脅的安全解決方案;

  · 一定要注意,有些看上去合法(正常)的文檔可能是針對你所在企業或組織進行的針對性攻擊的第一階段。大型企業可以使用反針對性攻擊解決方案攔截企業網絡中的危險行為,在惡意軟體安裝和竊取數據之前將其攔截;

  · 目前,確保安全的最佳辦法是時刻關注針對性攻擊的最新演化情況。使用威脅情報服務了解攻擊者使用的最新攻擊手段,掌握何種保護手段能夠讓這些攻擊手段變得無效。

卡巴斯基實驗室的解決方案將Dropping Elephant惡意軟體檢測為:

· Exploit.Win32.CVE-2012-0158;

· Exploit.MSWord.CVE-2014-1761;

· Trojan-Downloader.Win32.Genome;

· HEUR:Trojan.Win32.Generic.

· Trojan.Win32.Agent.ijfx

· Trojan-Ransom.Win32.PolyRansom.bel

· Trojan.Win32.Autoit.fdp

卡巴斯基實驗室解決方案還能夠檢測攻擊所使用的文檔中的漏洞利用程序。

  想要了解更多關於Dropping Elephant網絡間諜組織的詳情,請閱讀我們在Securelist.com上的博文。

  卡巴斯基實驗室APT情報報告服務客戶可以獲取到有關Dropping Elephant的報告全文。要了解更多,請點擊:http://www.kaspersky.com/enterprise-security/apt-intelligence-reporting

  Learn more about how Kaspersky Lab products can protect users from this threat.

  了解更多關於卡巴斯基實驗室產品如何保護用戶免受此威脅請點擊。

  關於卡巴斯基實驗室

  卡巴斯基實驗室是一家成立於1997年的全球網絡安全公司。卡巴斯基實驗室不斷將深度威脅情報和安全技術轉化成最新的安全解決方案和服務,為全球的企業、關鍵基礎設施、政府和消費者提供安全保護。公司提供全面的安全產品組合,包括領先的端點保護解決方案以及多種針對性的安全解決方案和服務,全面抵禦複雜的和不斷演化的數字威脅。全球有超過4億用戶使用卡巴斯基實驗室技術保護自己,我們還幫助全球270,000家企業客戶保護最重要的東西。

  更多信息請訪問www.kaspersky.com.cn。

相關焦點

  • 網絡攻擊之讀取攻擊
    讀取攻擊主要包含所有從受害者哪裡獲取信息的相關攻擊。此類攻擊會從獲取組織結構的ip地址,在那些地址範圍內進行埠掃描和漏洞弱點掃描,最後到入侵有弱點的主機獲取信息。1.探測和掃描攻擊:也常稱為埠掃描或弱點掃描,攻擊者利用通過數據收集攻擊獲得的 信息來獲悉有關受攻擊網絡的信息,一般首先要執行埠掃描,然後進行弱點掃描,通過使 用工具 nmap之類的工具,通過此類攻擊可以獲得:受攻擊者網絡上所有可以公共到達的IP
  • 亞信安全:從FireEye紅隊攻擊工具洩漏事件看"立體化"防禦
    該模型已經成為行業通識,被大量的網絡安全公司使用,並且產生了良好的防禦效果,尤其是目前比較流行的無文件攻擊等APT攻擊,具有良好的效果。經過我們的分析,此次被盜的攻擊工具一共涉及以下ATT&CK的TTP策略:
  • 亞信安全:從FireEye紅隊攻擊工具洩漏事件看「立體化」防禦
    該模型已經成為行業通識,被大量的網絡安全公司使用,並且產生了良好的防禦效果,尤其是目前比較流行的無文件攻擊等APT攻擊,具有良好的效果。經過我們的分析,此次被盜的攻擊工具一共涉及以下ATT&CK的TTP策略:
  • SolarWinds公司的Orion軟體遭遇網絡攻擊:為什麼難以發現
    根據行業媒體的報導,一個名為「Cozy Bear」的黑客組織日前對IT管理軟體開發商SolarWinds公司的Orion軟體進行了破壞性的網絡攻擊,從而獲得了進入美國政府部門和其他組織IT系統的權限。而大多數部門和組織並沒有為這種對軟體供應鏈的網絡攻擊做好準備。
  • APT組織StrongPity攻擊土耳其和敘利亞
    1 APT組織StrongPity攻擊土耳其和敘利亞Bitdefender研究人員最近發現APT組織StrongPity一直針對土耳其和敘利亞的受害者。StrongPity利用水坑攻擊策略有選擇地感染受害者,使用木馬化的流行工具,包括文件存檔器、文件恢復程序、遠程連接應用程式、實用程序甚至安全軟體,並部署了三層C&C基礎設施以阻止被分析。
  • 無需暴力破解 WiFi釣魚攻擊工具曝出
    近日,一名希臘安全研究人員George Chatzisofroniou開發出一個能夠對WPA加密的AP無線熱點實施自動化釣魚攻擊的工具——Wifiphisher,專門竊取連接其上的用戶密碼。    無線自動化釣魚工具曝出  George表示,「這款工具利用的是社會工程學,它並不需要使用暴力破解便能夠輕鬆獲取WPA密碼。」
  • 越南黑客組織海蓮花攻擊過程中進行加密貨幣挖礦
    具備國家背景的APT組織,一般給人帶來的感覺便是擁有國家資助,但自從接連曝出朝鮮、伊朗的網軍投放勒索軟體,甚至進行信用卡詐騙來獲取資金後,對於界定是APT攻擊還是網絡犯罪活動的難度開始上升。 在這個前提下,又有一個具備國家背景的APT組織被曝邁入這個國家級資金獲取的領域。
  • 「資訊」歐盟首次以網絡攻擊為由制裁俄羅斯、朝鮮等國的組織和個人
    國會山7月30日消息,歐盟對俄羅斯、朝鮮等國的個人黑客和黑客組織實施了制裁。歐盟凍結了相關資產,並對參與「WannaCry」、「NotPetya」、「Operation Cloud Hopper」攻擊以及對荷蘭禁止化學武器組織(OPCW)進行網絡攻擊的個人實施旅行禁令。
  • 信息設備漏洞被惡意使用 日本逾600個組織遭網絡攻擊
    原標題:信息設備漏洞被惡意使用 日本逾600個組織遭網絡攻擊   中新網12月1日電 據日本共同社報導,由於遠程辦公及遠程操作的信息設備漏洞被惡意使用,至少607家日本國內企業及行政機構等遭到網絡攻擊,多家機構蒙受損失。
  • 後浪雲IDC.NET:伺服器有什麼抗攻擊壓力的測試工具?
    商場如戰場,在網絡世界也是如此,各個行業的競爭十分激烈。無論哪個行業,只要發展足夠好,獲得大量利潤,就容易招致網絡攻擊,這時候就需要使用專業的高防伺服器。在租用高防伺服器之前,了解高防伺服器的性能,測試伺服器的抗攻擊效果,就需要做一下壓力測試,這裡介紹幾款專業的伺服器抗DDOS攻擊壓力測試的工具。1、LOIC:(Low Orbit Ion Cannon,低軌道離子炮)最早出現於2009年,是一款開源的網絡壓力測試工具,最初由Praetox公司開發。
  • 美國網絡安全大廠FireEye遭網路攻擊!駭客工具被盜
    美國最大網絡安全公司之一的FireEye於8日表示被駭客攻擊,一組測試產品防護能力的駭客工具被偷走。FireEye在提交給美國機構的文件中揭示了這個消息,並指出這些攻擊主要鎖定了政府機關,而且使用了過去未曾見過的技術,攻擊模式異常的複雜。
  • 全球疫情下的網絡安全:警惕「趁火打劫」的線上攻擊
    ,藉助於網絡對其系統或信息進行攻擊,破壞或利用網絡進行其他犯罪的總稱。IBM公司發現從3月到4月,利用新冠肺炎疫情對信息系統進行的垃圾郵件攻擊增加了60倍,其中許多目標都是醫療機構。這些都是勒索軟體的常見傳播途徑。國際刑警組織提醒,全球針對應對疫情的關鍵組織和機構的網絡攻擊數量明顯增加。網絡犯罪分子利用勒索軟體要挾醫院,在勒索金被支付前阻止醫院訪問重要的文件和系統,這樣的網絡攻擊可能直接導致病人死亡。
  • 趙瑞琦:美國中情局網絡攻擊全球,始作俑者必搬磚砸腳
    3月7日,維基解密分批公開了據稱是美國中情局與網絡攻擊相關的一批秘密文件,代號為「拱頂7」。這批文件揭露了美國中央情報局黑客部隊的黑暗歷史:攻擊手法、攻擊目標、會議記錄、海外行動中心以及幾乎所有的黑客工具均被曝光——所有的黑客工具涉及7億行代碼。面對史上最大規模的洩密,中央情報局遭受嚴重衝擊在所難免,其受質疑程度恐怕與當初未能預料到蘇聯解體事件有的一比。
  • 東巽科技李薛:網絡攻擊防護實踐與創新
    東巽科技自成立以來就一直持續在APT相關領域的產品、平臺和方案,今天我們一起看看APT攻擊究竟是怎麼一回事,為什麼能夠從一個很小的事件演變成一場事故,新型網絡攻擊確認難點在哪裡等。這是幾年前的一個APT事件。
  • White elephant不是「白象」?See the elephant也不是看見大象?
    大家都知道elephant是大象的意思,大象其實是一種很聰明的動物,如果小夥伴們有去過動物園的話,還能看見大象寫字畫畫或踢足球呢!在英語中,和elephant有關的詞組也相當有意思,有些背後還有小故事呢!比方說,在某些情境下,white elephant不是「白象」?See the elephant也不是看見大象?
  • eavesdropping
    請看報導:The US National Security Agency(NSA) first began to conduct warrantlesseavesdroppingon telephone calls and e-mail messages between the United States and Afghanistan in the immediate
  • 借別人之名自抬身價 name dropping
    在熟人中間,這樣的做法一般都不會得到什麼好臉色,可要是在一堆陌生人中間,左一個「我發哥」,又一個「我本山大叔」這麼name dropping,沒準真有人被唬了呢。Name dropping is the practice of mentioning important people or institutions within a conversation, story, song
  • 有黑客組織利用macOS後門對越南地區Mac用戶發起攻擊
    ▼ 援引外媒報導,一支有國家背景的黑客組織正利用現有 macOS 後門對越南地區的 Mac 用戶發起攻擊。根據趨勢科技近日發布的一份最新報告,這款升級版惡意軟體能讓攻擊者訪問受感染的 Mac,並監控和竊取敏感信息。
  • 【英語輕鬆學】《The Flying Elephant》會飛的大象
    There was an elephant on the roof. 有一隻大象在屋頂上。 The elephant looked funny. 大象看上去很滑稽。 The elephant was fat.
  • 卡巴斯基實驗室的預測:2021年金融組織面對的網絡威脅有哪些?
    Gram是Telegram基於TON區塊鏈系統的發行通用代幣,一方面,區塊鏈攻擊與網際網路攻擊是技術同源的,另一方面,區塊鏈攻擊的場景更加多元化,給黑客帶來了很多攻擊的想像。倒賣銀行訪問權限:黑市上有很多銀行訪問權限的倒賣活動,有的價格還很優惠,賣家號稱可以提供對全球各家銀行的遠程訪問。通常,攻擊者利用一個或多個漏洞,然後將其轉售給具有財務動機的黑客,包括有針對性的勒索軟體運營商。