自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

APT29 以疫情為話題攻擊大使館相關人員

安全
研究人員發(fā)現(xiàn),APT29 正在冒充與土耳其大使館有關的人員進行釣魚郵件攻擊。APT29 使用的技術與過去類似,釣魚郵件仍然是有效的攻擊方式。

Nobelium 也稱為 APT29 和 Cozy Bear,是一個疑似俄羅斯支持的高級網(wǎng)絡犯罪團伙。兩年前,他們發(fā)起的 SolarWinds 攻擊使得無數(shù)防御團隊夜以繼日的工作。最近,APT29 又轉換了攻擊目標,將視線轉移到了大使館。

研究人員發(fā)現(xiàn),APT29 正在冒充與土耳其大使館有關的人員進行釣魚郵件攻擊。釣魚郵件以 Omicron/Covid-19 疫情為誘餌,督促與大使館有關的人應該格外注意。

釣魚郵件

電子郵件源地址是一個專注于社會事務的政府部門泄露的電子郵件賬戶。郵件從非洲一個法語國家發(fā)出,偽裝成土耳其大使館的郵件發(fā)送到講葡萄牙語的國家,郵件本身是用英文寫的。

郵件帶有 .html 的附件,樣本文件會創(chuàng)建惡意 JavaScript 文件。

惡意 JavaScript 對比

最初,APT29 發(fā)起的 HTML Smuggling 攻擊使用 EnvyScout 將文本轉換為 .iso 文件。EnvyScout 是該組織的工具之一,都是 x-cd-image應用程序類型的文件。如下所示,創(chuàng)建 .iso 文件的函數(shù)已經被簡化了。

創(chuàng)建 ISO

創(chuàng)建的 .ISO 文件被用戶打開后,Windows 將文件掛在到可用驅動器號上。

掛載 ISO 文件

APT29 此前使用的惡意文件和最新的而已文件都包含指向 DLL 文件的快捷方式。bin 文件夾中的 DLL 文件名為 DeleteDateConnectionPosition.dll。

后續(xù)的載荷為 Cobalt Strike,快捷方式使用名為 DeleteDateConnectionPosition的導出函數(shù)啟動 DLL。

DLL 導出函數(shù)

DLL 文件的許多函數(shù)中都包含垃圾代碼,其中包含 C&C 服務器。

C&C 服務器

JARM 指紋

C&C 服務器 sinitude.com的 JARM 指紋在很多服務器上被發(fā)現(xiàn),其中許多服務器也仍然是 Cobalt Strike 服務器。

在惡意軟件家族 BazarLoader 有關的 C&C 服務器上也發(fā)現(xiàn)了相同的 JARM 指紋,該惡意軟件家族不會在俄文計算機上運行。

查看遙測數(shù)據(jù),有幾個 IP 地址連接到 C&C 服務器。但分析后發(fā)現(xiàn),其實只有一個 IP 地址創(chuàng)建了完整鏈接,該地址位于烏克蘭第二大城市哈爾科夫,且是 Tor 網(wǎng)絡中的一部分。

結論

APT29 使用的技術與過去類似,釣魚郵件仍然是有效的攻擊方式。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2019-04-15 13:13:03

2020-10-30 12:21:26

黑客惡意軟件網(wǎng)絡攻擊

2021-06-10 10:07:27

網(wǎng)絡釣魚攻擊網(wǎng)絡安全

2020-12-15 08:54:34

APT29攻擊黑客

2020-07-17 11:29:17

黑客新冠疫苗惡意軟件

2015-02-13 09:50:59

聯(lián)想企業(yè)網(wǎng)盤

2019-04-12 14:19:51

2009-02-16 10:44:57

工程師中興綁架

2013-07-25 10:15:51

2015-05-26 14:10:06

2019-09-03 15:23:53

郵件安全網(wǎng)絡釣魚電子郵件

2020-07-17 16:21:34

黑客新冠疫苗網(wǎng)絡攻擊

2010-12-03 15:15:06

維基泄密數(shù)據(jù)安全虹安

2017-10-31 10:15:31

敦煌網(wǎng)

2013-03-28 10:34:29

2021-08-03 10:49:33

APT 29惡意軟件網(wǎng)絡攻擊

2016-08-12 09:33:38

2021-04-10 09:56:57

Charming Ki網(wǎng)絡釣魚

2023-07-13 23:27:05

2020-04-26 11:07:41

新冠疫情網(wǎng)絡攻擊惡意軟件
點贊
收藏

51CTO技術棧公眾號