《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 2021年第二季度全球APT趨勢(shì)報(bào)告(一)

2021年第二季度全球APT趨勢(shì)報(bào)告(一)

2021-08-08
來(lái)源:嘶吼專業(yè)版

  四年多來(lái),卡巴斯基的全球研究和分析團(tuán)隊(duì)(GReAT)一直在發(fā)布高級(jí)持續(xù)威脅(APT)活動(dòng)的季度報(bào)告

  最值得注意的發(fā)現(xiàn)

  在調(diào)查最近的Microsoft Exchange漏洞時(shí),研究人員和來(lái)自AMR的同事發(fā)現(xiàn)一個(gè)攻擊者部署了一個(gè)之前不為人知的后門“FourteenHi”,研究人員將其命名為ExCone,該活動(dòng)自3月中旬開始活躍。在調(diào)查過(guò)程中,研究人員發(fā)現(xiàn)了FourteenHi的多種工具和變體,F(xiàn)ireEye報(bào)告的基礎(chǔ)設(shè)施與UNC2643活動(dòng)集群相關(guān)。此外,研究人員發(fā)現(xiàn)ShadowPad檢測(cè)與FourteenHi變種攻擊相一致,這可能暗示了這兩個(gè)惡意程序家族之間的共享操作。

  FourteenHi濫用流行的VLC媒體播放器來(lái)執(zhí)行它的加載程序,可以執(zhí)行基本的后門功能。進(jìn)一步的調(diào)查還揭示了攻擊者在使用后獲得態(tài)勢(shì)感知的腳本,以及之前使用的基礎(chǔ)設(shè)施來(lái)操作Cobalt Strike信標(biāo)。

  盡管研究人員不能直接將此行為歸因于任何已知的威脅因素,但研究人員發(fā)現(xiàn)了與ShadowPad惡意程序密切相關(guān)的較老的、高度相似的64位后門樣本,主要以其涉及供應(yīng)鏈攻擊的操作為攻擊載體而聞名。值得注意的是,研究人員還發(fā)現(xiàn)在 UNC2643 活動(dòng)集中使用的 64 位樣本中使用了一個(gè) C2 IP,與 HAFNIUM 攻擊者相關(guān),也使用 Cobalt Strike、DLL 側(cè)加載和利用相同的 Exchange 漏洞。

  俄語(yǔ)地區(qū)的 APT活動(dòng)

  5月27日和28日,Volexity和微軟公布了一項(xiàng)針對(duì)歐洲和北美外交機(jī)構(gòu)的持續(xù)電子郵件行動(dòng)的細(xì)節(jié)。這些攻擊分別來(lái)自微軟的Nobelium和Volexity的APT29。雖然研究人員確認(rèn)了惡意程序和可能的攻擊目標(biāo),但目前研究人員還無(wú)法確定是哪個(gè)攻擊者所為,盡管研究人員發(fā)現(xiàn)了與Kazuar的聯(lián)系。研究人員認(rèn)為它為新的攻擊者并命名為“HotCousin”,攻擊開始于一個(gè)魚叉式釣魚電子郵件,導(dǎo)致ISO文件容器存儲(chǔ)在磁盤上并掛載。這樣,受害者就會(huì)看到一個(gè)LNK文件,看起來(lái)像資源管理器窗口中的一個(gè)文件夾。如果受害者雙擊它,LNK 就會(huì)執(zhí)行一個(gè)用 .NET 編寫的加載程序,稱為 BoomBox 或 DLL。執(zhí)行鏈最終以 Cobalt Strike 信標(biāo)有效載荷加載到內(nèi)存中結(jié)束。根據(jù)公開的研究,攻擊目標(biāo)很普遍,但主要集中在歐洲和北美的外交機(jī)構(gòu):根據(jù)與惡意程序捆綁在一起的誘餌文件的內(nèi)容,這種評(píng)估似乎是準(zhǔn)確的。這一家族活動(dòng)從 1 月就開始了,有選擇性地瞄準(zhǔn)目標(biāo),行動(dòng)速度緩慢,然后逐漸增加并在 5 月結(jié)束。根據(jù)其他帶有類似工具標(biāo)記的Cobalt Strike有效載荷和加載程序,有跡象表明,這一攻擊者此前的活動(dòng)至少可以追溯到2020年10月。

  華語(yǔ)地區(qū)的 APT活動(dòng)

  在調(diào)查最近針對(duì) Exchange 服務(wù)器的攻擊事件時(shí),研究人員注意到在幾個(gè)不同的受攻擊網(wǎng)絡(luò)中出現(xiàn)了重復(fù)出現(xiàn)的活動(dòng)集群。這個(gè)集群之所以引人注目,是因?yàn)樗褂昧艘粋€(gè)以前未知的 Windows 內(nèi)核模式 rootkit 和一個(gè)復(fù)雜的多階段惡意程序框架,旨在提供對(duì)受攻擊服務(wù)器的遠(yuǎn)程控制。前者用于向調(diào)查人員和安全解決方案隱藏用戶模式惡意程序的人工制品,同時(shí)展示了一個(gè)有趣的加載方案,該方案涉及名為“Cheat Engine”的開源項(xiàng)目的內(nèi)核模式組件,以繞過(guò) Windows 驅(qū)動(dòng)程序簽名強(qiáng)制機(jī)制。研究人員能夠確定,該工具集早在2020年7月就已經(jīng)在使用,并且主要針對(duì)東南亞目標(biāo),包括幾個(gè)政府機(jī)構(gòu)和電信公司。由于這是一項(xiàng)長(zhǎng)期存在的操作,具有備受矚目的受害者、先進(jìn)的工具集,另外它與已知的攻擊者沒(méi)有關(guān)聯(lián),因此研究人員決定將底層集群命名為“GhostEmperor”。

  APT31(又名ZIRCONIUM)是一個(gè)中文黑客程序。該攻擊者建立了一個(gè) ORB(操作中繼盒)基礎(chǔ)設(shè)施,由幾個(gè)受攻擊者的 SOHO 路由器組成,以針對(duì)位于歐洲(可能還有其他地方)的機(jī)構(gòu)。截至 5 月份發(fā)布報(bào)告時(shí),研究人員已經(jīng)看到這些 ORB 用于中繼 Cobalt Strike 通信和匿名代理目的。APT31 很可能將它們用于其他植入和結(jié)束,例如,漏洞利用或惡意程序暫存。APT31 部署的大部分基礎(chǔ)設(shè)施包括受攻擊者的 Pakedge 路由器(RK1、RE1 和 RE2)。這個(gè)鮮為人知的開發(fā)者專門從事小型企業(yè)路由器和網(wǎng)絡(luò)設(shè)備。到目前為止,研究人員不知道惡意攻擊程序利用了哪個(gè)特定漏洞來(lái)破壞路由器。研究人員目前也沒(méi)有辦法來(lái)進(jìn)一步了解此活動(dòng),當(dāng)然,他們將繼續(xù)跟蹤這些活動(dòng)。

  在研究人員之前關(guān)于 EdwardsPhesant 的報(bào)告之后,DomainTools 和 BitDefender 發(fā)表了關(guān)于針對(duì)東南亞目標(biāo)的惡意活動(dòng)的文章,研究人員相信這些文章是 EdwardsPhesent 活動(dòng)的一部分,可信度非常高。在跟蹤該攻擊者的活動(dòng)、分析第三方發(fā)現(xiàn)或提供的樣本以及從公共IoC 進(jìn)行調(diào)查的同時(shí),研究人員發(fā)現(xiàn)了一個(gè)更新的 DropPhone 植入程序、一個(gè)由 FoundCore 的 shellcode 加載的附加植入程序、幾個(gè)可能的新攻擊文檔和惡意域名,以及其他目標(biāo)。雖然研究人員不認(rèn)為研究人員對(duì)這組活動(dòng)有一個(gè)完整的了解,但研究人員本季度的報(bào)告標(biāo)志著在了解其范圍方面又邁出了重要的一步。

  2 月份,一個(gè)帶有中文標(biāo)識(shí)符的 APT 入侵了蒙古的一家證書頒發(fā)機(jī)構(gòu),并用惡意下載程序替換了數(shù)字證書管理客戶端軟件。研究人員以 BountyGlad 的身份跟蹤這個(gè)組織的活動(dòng),相關(guān)基礎(chǔ)設(shè)施被識(shí)別并用于其他多個(gè)事件,比如對(duì)香港 WebSphere 和 WebLogic 服務(wù)的服務(wù)器端攻擊;在客戶端,木馬化 Flash Player 安裝程序。通過(guò)這次供應(yīng)鏈攻擊,該組織展示了其復(fù)雜的戰(zhàn)略性攻擊特征。雖然在像證書頒發(fā)機(jī)構(gòu)這樣的高價(jià)值網(wǎng)站上更換合法安裝程序需要中等水平的技能和協(xié)調(diào),但其技術(shù)復(fù)雜程度與 ShadowHammer 不相上下。雖然該組織部署了相當(dāng)有趣但簡(jiǎn)單的隱寫術(shù)來(lái)掩蓋其 shellcode,但研究人員認(rèn)為它可能是使用多年來(lái)公開可用的代碼生成的。在 2020 年期間,先前與該組織相關(guān)的活動(dòng)也嚴(yán)重依賴魚叉式網(wǎng)絡(luò)釣魚和 Cobalt Strike。一些活動(dòng)涉及 PowerShell 命令和加載程序變體,與研究人員最近報(bào)告中提供的下載程序不同。除了魚叉式網(wǎng)絡(luò)釣魚外,該組織似乎還依靠公開可用的漏洞來(lái)滲透未打補(bǔ)丁的目標(biāo)系統(tǒng)。他們使用植入程序和 C2(命令和控制)代碼,這些代碼是公開可用的和在多個(gè)講中文的 APT 之間私下共享的組合。研究人員能夠跨多個(gè)事件連接基礎(chǔ)設(shè)施。其中一些重點(diǎn)是 2020 年的西方目標(biāo)。BountyGlad 也使用了 2020 年 5 月發(fā)布的 FBI Flash警報(bào)中列出的一些基礎(chǔ)設(shè)施,這些基礎(chǔ)設(shè)施針對(duì)的是進(jìn)行 COVID-19 研究的美國(guó)組織。

  在調(diào)查攻擊了 TPCon 后門的用戶時(shí),研究人員檢測(cè)到了加載程序,這是一個(gè)新的多插件惡意程序框架的一部分,研究人員命名為“QSC”,它允許攻擊者在內(nèi)存中加載和運(yùn)行插件。       基于受害者學(xué)和基礎(chǔ)設(shè)施與這些群體使用的其他已知工具的一些重疊,研究人員將此框架的幕后研發(fā)者歸因到華語(yǔ)地區(qū)的一個(gè)組織。到目前為止,研究人員已經(jīng)觀察到惡意程序在內(nèi)存中加載了命令外殼和文件管理器插件。根據(jù)發(fā)現(xiàn)的最古老樣本的編譯時(shí)間戳,研究人員認(rèn)為該框架自2020年4月以來(lái)已經(jīng)在野外使用。然而,研究人員的跟蹤表明該框架仍在使用中,研究人員檢測(cè)到的最新活動(dòng)是在今年 3 月。

  本月早些時(shí)候,Rostelecom Solar 和 NCIRCC 發(fā)布了一份聯(lián)合公開報(bào)告,描述了針對(duì)俄羅斯政府機(jī)構(gòu)網(wǎng)絡(luò)的一家族攻擊。該報(bào)告描述了一個(gè)以前未知的攻擊者利用攻擊鏈導(dǎo)致部署兩個(gè)植入程序——WebDav-O 和 Mail-O。這些與其他后利用活動(dòng)相結(jié)合,已導(dǎo)致目標(biāo)組織中的網(wǎng)絡(luò)范圍攻擊,從而導(dǎo)致敏感數(shù)據(jù)被泄露。研究人員能夠在追蹤分析中將 WebDav-O 植入程序的活動(dòng)追溯到至少 2018 年,這是一次針對(duì)白俄羅斯政府的攻擊。根據(jù)研究人員的調(diào)查,研究人員能夠找到惡意程序的其他變體,并觀察攻擊者在被攻擊的設(shè)備上執(zhí)行的一些命令。

  研究人員發(fā)現(xiàn)了一家族針對(duì)特定區(qū)域內(nèi)的電信運(yùn)營(yíng)商的活動(dòng),大部分活動(dòng)發(fā)生在 2020 年 5 月至 2020 年 10 月。該活動(dòng)雖然使用了多個(gè)惡意程序家族和工具,但是基礎(chǔ)設(shè)施、暫存目錄和國(guó)內(nèi)目標(biāo)配置文件顯示它們之間還是有聯(lián)系的。攻擊者部署了一個(gè)以前未知的后門作為主要植入程序,研究人員稱之為“TPCon”。它后來(lái)被用于在目標(biāo)組織內(nèi)執(zhí)行偵察和部署主要由公開可用工具組成的后攻擊工具集。研究人員還發(fā)現(xiàn)了其他以前未知的活動(dòng)后門,研究人員稱之為“evsroin”,用作二次植入程序。另一個(gè)有趣的發(fā)現(xiàn)是一個(gè)相關(guān)的加載程序(在暫存目錄中找到),它加載了 KABA1 植入變體。KABA1 是一種用于攻擊整個(gè)南海目標(biāo)的植入程序,研究人員將其歸因于 2016 年的 Naikon APT。另一方面,在受影響的主機(jī)上,研究人員發(fā)現(xiàn)了其他多個(gè)由華語(yǔ)地區(qū)攻擊者共享的惡意程序家族,例如 ShadowPad 和 Quarian 后門。這些似乎與TPCon/evsroin事件沒(méi)有直接聯(lián)系,因?yàn)橹С只A(chǔ)設(shè)施似乎是完全獨(dú)立的。其中一個(gè)ShadowPad樣本似乎是在2020年被檢測(cè)到的,而其他樣本則在2019年被檢測(cè)到。除了 Naikon 之外,研究人員還發(fā)現(xiàn)與之前報(bào)道的 IceFog 和 IamTheKing 活動(dòng)存在一些重疊。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美调教视频| 国产欧美日韩专区发布| 午夜在线不卡| 99国产精品99久久久久久粉嫩| 亚洲一区亚洲二区| 99国产精品久久| 亚洲韩国日本中文字幕| 狠狠干综合网| 国产亚洲人成a一在线v站| 国产精品videosex极品| 欧美精品久久99久久在免费线| 麻豆freexxxx性91精品| 久久综合九色综合久99| 久久久久久久999| 小黄鸭精品密入口导航| 亚洲欧美精品在线观看| 亚洲午夜在线观看视频在线| 中国成人黄色视屏| 亚洲美女中出| 一区二区三区欧美日韩| 一区二区免费看| 99精品欧美一区二区蜜桃免费| 亚洲黄色在线| 亚洲精品乱码久久久久久久久| 91久久国产综合久久| 91久久久亚洲精品| 亚洲精品影院| 国产精品99久久久久久久久久久久| aa级大片欧美三级| 亚洲婷婷国产精品电影人久久| 亚洲在线免费视频| 欧美资源在线| 久久久久久网站| 美女精品在线观看| 欧美精品少妇一区二区三区| 欧美人在线观看| 欧美日韩伦理在线| 国产精品二区影院| 国产性做久久久久久| 激情六月综合| 亚洲国产天堂久久综合| 夜夜爽99久久国产综合精品女不卡| 国产精品99久久久久久有的能看 | 亚洲国产成人av在线| 亚洲国产欧美一区| 一级日韩一区在线观看| 亚洲综合清纯丝袜自拍| 久久国产精品久久久久久电车| 久久香蕉国产线看观看av| 欧美成人免费在线| 欧美三级电影网| 国产日韩欧美一区在线 | 午夜性色一区二区三区免费视频| 欧美亚洲视频在线看网址| 久久久久久黄| 欧美精品少妇一区二区三区| 国产精品久久午夜夜伦鲁鲁| 国内一区二区在线视频观看| 亚洲精品三级| 亚洲女同精品视频| 亚洲狠狠丁香婷婷综合久久久| 中文在线一区| 久久久久免费观看| 欧美日韩精品在线视频| 欧美新色视频| 韩国女主播一区| av不卡免费看| 亚洲国产成人一区| 亚洲欧美日韩国产一区二区| 久久影院午夜片一区| 欧美午夜激情视频| 国内一区二区在线视频观看| 夜夜嗨一区二区| 亚洲日韩视频| 午夜久久久久久| 欧美成人日本| 国产午夜精品在线观看| 夜夜嗨av色一区二区不卡| 亚洲高清视频在线观看| 亚洲免费影视| 欧美黄色一区二区| 国内精品福利| 亚洲一级片在线观看| 日韩天天综合| 久久美女性网| 国产精品成人v| 亚洲人成网站精品片在线观看| 性xx色xx综合久久久xx| 中文av一区二区| 欧美fxxxxxx另类| 国产精品一级在线| 99国产精品| 亚洲精品四区| 久久久人成影片一区二区三区观看| 欧美午夜影院| 亚洲三级电影在线观看| 亚洲电影欧美电影有声小说| 香蕉久久夜色| 国产精品另类一区| 亚洲日韩欧美视频一区| 亚洲二区在线视频| 久久se精品一区精品二区| 欧美色视频一区| 亚洲国产精品综合| 亚洲国产精品999| 久久免费少妇高潮久久精品99| 国产精品久久久久久久免费软件| 亚洲精品欧美激情| 亚洲激情婷婷| 美女脱光内衣内裤视频久久网站| 国产午夜精品理论片a级大结局| 亚洲午夜精品| 亚洲免费在线| 欧美性jizz18性欧美| 99riav国产精品| 99日韩精品| 欧美日本国产精品| 亚洲国产天堂久久国产91| 91久久久在线| 欧美大胆成人| 亚洲国产精品va| 亚洲精品国产欧美| 欧美国产日本高清在线| 在线观看国产一区二区| 亚洲电影免费观看高清完整版在线观看| 久久久久国产精品一区| 国产一区二区av| 久久国内精品自在自线400部| 久久久久综合网| 红桃视频一区| 亚洲激情视频网站| 欧美国产日韩一区| 亚洲国产一二三| 99天天综合性| 欧美三级不卡| 亚洲一区欧美二区| 欧美一乱一性一交一视频| 国产美女精品免费电影| 欧美一区二区三区四区在线观看| 欧美综合国产| 国产亚洲欧美中文| 亚洲电影视频在线| 欧美精品日韩一本| 99精品欧美一区二区三区综合在线| 亚洲男同1069视频| 国产欧美视频在线观看| 久久国产精品久久久| 猛男gaygay欧美视频| 亚洲日本乱码在线观看| 一区二区三区四区精品| 国产精品三上| 久久国产精品99国产| 欧美激情久久久久久| 一本色道88久久加勒比精品| 午夜欧美不卡精品aaaaa| 国产亚洲一二三区| 亚洲国内精品| 欧美日韩综合在线| 新67194成人永久网站| 欧美99在线视频观看| 亚洲美女少妇无套啪啪呻吟| 午夜久久99| 在线观看亚洲精品视频| 中文网丁香综合网| 国产欧美精品一区二区色综合| 亚洲高清色综合| 国产精品a级| 欧美在线一二三区| 欧美日韩国产成人在线免费 | 亚洲视频一二三| 国产精品色婷婷| 亚洲激情成人在线| 欧美视频一区二区三区…| 亚洲欧美日韩国产一区二区三区| 久久一二三国产| 99re亚洲国产精品| 久久裸体视频| 一区二区精品在线观看| 久久精品日韩欧美| 亚洲精品久久久蜜桃| 久久成人在线| 亚洲精品永久免费| 久久精品在线免费观看| 亚洲伦理久久| 久久久久久夜| aaa亚洲精品一二三区| 久久露脸国产精品| 亚洲午夜精品久久久久久浪潮| 久热精品视频在线观看一区| 国产一区二区三区久久 | 日韩系列欧美系列| 久久精视频免费在线久久完整在线看| 亚洲国产黄色| 午夜精品www| 亚洲国产成人久久综合| 亚洲专区欧美专区| 亚洲国产一区二区三区在线播| 亚洲综合不卡| 亚洲韩国日本中文字幕| 久久国产精品毛片|