自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

航空領(lǐng)域遭受持續(xù)五年的惡意攻擊

安全
自2017年以來,攻擊者在針對航空、航天、運輸和國防的惡意電子郵件活動中投放了簡單的現(xiàn)成惡意軟件。

研究人員已經(jīng)確定了一個高級持續(xù)威脅(APT)組織,該組織負責至少自2017年以來針對航空、航天、運輸和國防行業(yè)的一系列網(wǎng)絡(luò)間諜和間諜軟件攻擊,其中包括使用行業(yè)特定誘餌的大量電子郵件活動。

Proofpoint周二發(fā)布的一份新報告顯示,據(jù)研究人員稱,這個被研究人員稱為TA2541的組織通常會發(fā)送數(shù)十萬條惡意消息——幾乎都是英文——最終使用商品惡意軟件傳遞遠程訪問木馬(RAT)有效載荷,以從受害者的機器和網(wǎng)絡(luò)中收集數(shù)據(jù)。研究人員表示,這些活動影響了全球數(shù)百個組織,其目標反復(fù)出現(xiàn)在北美、歐洲和中東。

盡管至少自2019年以來,各種研究人員(包括Microsoft、Mandiant、Cisco Talos、Morphisec等)已經(jīng)對該組織的一些攻擊進行了跟蹤,但Proofpoint的最新研究分享了“在一個我們稱之為TA2541的威脅活動集群下,公共和私人數(shù)據(jù)之間的綜合細節(jié)”。

事實上,之前報道的與TA2541相關(guān)的攻擊包括一場為期兩年的針對航空業(yè)的間諜軟件運動,該運動使用了AsyncRAT,名為“Layour over”,并于去年9月由Cisco Talos發(fā)現(xiàn),以及一場針對航空目標的網(wǎng)絡(luò)間諜運動,其中包括微軟去年5月披露的RevengeRAT或AsyncRAT。

五年了,依在繼續(xù)

Proofpoint于2017年首次開始跟蹤攻擊者,當時其選擇的策略是發(fā)送帶有下載RAT有效負載的“包含宏的Microsoft Word附件”的消息。該報告稱,該組織此后調(diào)整了這一策略,現(xiàn)在最常發(fā)送帶有云服務(wù)鏈接的消息,例如托管有效負載的Google Drive或OneDrive。

然而,Proofpoint威脅研究與檢測副總裁Sherrod DeGrippo表示,盡管他們隱藏惡意負載的方法各不相同,但該組織在選擇目標、誘餌和使用的負載類型方面基本保持一致。

“關(guān)于TA2541值得注意的是,他們對網(wǎng)絡(luò)犯罪的態(tài)度幾乎沒有改變,反復(fù)使用相同的主題(通常與航空、航天和運輸有關(guān))來傳播遠程訪問特洛伊木馬,”她在一封電子郵件中說到威脅帖,“這個群體對整個運輸、物流和旅游行業(yè)的目標構(gòu)成持續(xù)威脅?!?/p>

就使用哪些特定RAT而言,攻擊者利用了各種唾手可得的工具——即可在犯罪論壇上購買或在開源存儲庫中獲得的商品惡意軟件。研究人員說,目前,TA2541更喜歡將AsyncRA 放在受害者的機器上,但也會使用NetWire、WSH RAT和Parallax。

到目前為止,該組織分發(fā)的所有惡意軟件都旨在收集信息并獲得對受感染機器的遠程控制,研究人員承認除了最初的妥協(xié),他們不知道威脅行為人的“最終目的和目標”。

典型的惡意電子郵件

研究人員表示,TA2541活動中的典型惡意消息使用與其所針對的特定行業(yè)之一相關(guān)的某種物流或運輸主題相關(guān)的誘餌。

報告稱:“在幾乎所有觀察到的活動中,TA2541都使用了包括飛行、飛機、燃料、游艇、包機等運輸相關(guān)術(shù)語在內(nèi)的誘餌主題。”

例如,研究人員披露了一封冒充一家航空公司的電子郵件,要求提供有關(guān)飛機部件的信息,以及另一封,要求提供有關(guān)如何在門診航班上用擔架運送醫(yī)療病人的信息。

研究人員指出,COVID-19大流行于2020年3月爆發(fā)之后,該組織就略微改變了誘餌策略,并且像許多其他威脅行為者一樣,采用了與其貨物和航班細節(jié)的總體主題一致的COVID相關(guān)誘餌。

研究人員指出:“例如,他們分發(fā)了與個人防護設(shè)備(PPE)或COVID-19測試套件的貨物運輸相關(guān)的誘餌?!?/p>

然而,這種轉(zhuǎn)變是短暫的,他們補充說,TA2541很快就恢復(fù)了其更通用的、與交通相關(guān)的電子郵件主題。

當前的攻擊向量

研究人員表示,在Proofpoint觀察到的當前活動中,如果受害者上鉤,他們通常會被引導(dǎo)點擊Google Drive URL,該URL會導(dǎo)致混淆的Visual Basic Script(VBS)文件。

研究人員寫道:“如果執(zhí)行,PowerShell會從托管在各種平臺(如Pastetext、Sharetext和GitHub)上的文本文件中提取可執(zhí)行文件。” “威脅行為者在各種Windows進程中執(zhí)行PowerShell,并查詢Windows Management Instrumentation(WMI)以獲取防病毒和防火墻軟件等安全產(chǎn)品,并嘗試禁用內(nèi)置的安全保護。”

報告稱,TA2541通過這種方式收集系統(tǒng)信息,然后將RAT下載到主機上。

研究人員表示,Google Drive一直是威脅組織的一貫工具,但偶爾TA2541也會使用OneDrive來托管惡意VBS文件。研究人員表示,在2021年末,Proofpoint還觀察到該組織使用DiscordApp URL鏈接到壓縮文件,導(dǎo)致AgentTesla或Imminent Monitor作為攻擊向量。事實上,Discord內(nèi)容交付網(wǎng)絡(luò)(CDN)已成為威脅參與者使用合法且流行的應(yīng)用程序進行惡意目的的一種越來越流行的方式。

他們補充說,有時TA2541還會使用電子郵件附件而不是基于云的服務(wù)鏈接,包括壓縮的可執(zhí)行文件,例如帶有嵌入式可執(zhí)行文件的RAR附件,其中包含指向托管惡意軟件有效負載的CDN的URL。

本文翻譯自:https://threatpost.com/ta2541-apt-rats-aviation/178422/

責任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2013-05-31 02:30:37

2012-08-13 09:33:53

2012-11-01 14:02:04

2010-12-17 10:01:00

2015-01-07 18:26:08

2015-06-24 09:56:17

2022-02-18 11:46:31

惡意軟件惡意電子郵件航空領(lǐng)域

2023-11-06 13:10:40

2021-04-16 19:39:58

醫(yī)療網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-12-29 09:53:12

2013-03-07 13:38:03

2024-12-11 12:35:43

2015-11-04 09:10:55

2017-04-12 22:19:20

2022-02-16 14:38:52

勒索軟件攻擊

2022-07-29 10:31:56

惡意軟件物聯(lián)網(wǎng)

2022-04-06 11:51:30

木馬惡性攻擊惡意軟件

2021-05-13 07:57:32

微軟惡意軟件航空業(yè)

2024-10-24 14:09:39

2015-01-14 10:34:16

點贊
收藏

51CTO技術(shù)棧公眾號