自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

APT網(wǎng)絡間諜組織確認由三個獨立的團隊組成

安全
一個被稱為TA410的威脅集團使用了非常復雜的FlowCloud RAT,該組織實際上是由三個子集團在全球進行運作,并且每個集團都有自己的武器庫和攻擊目標。

研究人員發(fā)現(xiàn),這個對美國公用事業(yè)進行網(wǎng)絡間諜攻擊的威脅集團實際上是由三個子集團組成的,他們都有自己的工具集和攻擊目標,自2018年以來就一直在全球運作。

TA410是一個傘式網(wǎng)絡間諜組織,根據(jù)安全公司ESET的研究人員本周發(fā)表的一份報告,該組織不僅針對美國的公共事業(yè)部門進行攻擊,而且還會針對中東和非洲的外交組織進行攻擊。

雖然它從2018年以來就一直很活躍,但TA410直到2019年才首次被研究人員發(fā)現(xiàn)。當時研究員發(fā)現(xiàn)了一個針對公用事業(yè)部門進行攻擊的網(wǎng)絡釣魚活動,該活動使用了一種當時被稱為LookBack的新型惡意軟件。

大約一年后,該威脅組織再次出現(xiàn),對美國公共事業(yè)部門的Windows目標部署了一個被稱為FlowCloud的RAT,其被認為是Lookback的進化版,它可以訪問已安裝的應用程序并控制受感染計算機的鍵盤、鼠標、屏幕、文件、服務和進程等。該工具還可以將敏感信息滲透到命令和控制(C2)服務器內。

現(xiàn)在,ESET的研究人員發(fā)現(xiàn),TA410并不是只有一個人,實際上是由三個威脅行為者組成的。他們是FlowingFrog、LookingFrog和JollyFrog。每個小組都使用了非常相似的戰(zhàn)術、技術和程序(TTPs),但工具集不同,攻擊源來自三個不同地區(qū)的IP。

研究人員說:"他們都針對TTPs和網(wǎng)絡基礎設施進行攻擊,他們還會用各種方式破壞全球的目標,主要包括政府或教育組織等,這表明攻擊者是有針對性的,并且攻擊者會選擇使用最好的方式進入到系統(tǒng)內部進行滲透。”

研究人員發(fā)現(xiàn),這些攻擊方式包括利用新版本的FlowCloud以及使用最近已知的微軟Exchange遠程代碼執(zhí)行漏洞、ProxyLogon和ProxyShell,包括其他定制的和通用的網(wǎng)絡武器。

FlowingFrog

研究人員分析了每個子集團的活動,包括他們使用的工具和他們所針對的受害者的類型。他們還發(fā)現(xiàn)了這些攻擊者在工作中的重疊部分。

Flowing Frog與JollyFrog共享網(wǎng)絡基礎設施,特別是ffca.caibi379[.com]域名。研究人員說,它還與LookingFrog一起開展了研究員在2019年發(fā)現(xiàn)的網(wǎng)絡釣魚活動。

研究人員發(fā)現(xiàn),該子集團有自己特定的攻擊模式,并專門針對特定的目標群體--即大學、南亞國家駐中國的外交使團和印度的一家礦業(yè)公司,進行攻擊活動。

FlowingFrog會使用第一階段的攻擊武器,ESET研究人員將其命名為Tendyron下載器,然后FlowCloud進行第二階段的攻擊。

研究人員解釋說,Tendyron.exe是一個合法的可執(zhí)行文件,由在線銀行安全廠商Tendyron公司簽署,但是該文件容易受到DLL劫持。

研究人員說,F(xiàn)lowingFrog還使用了Royal Road,這是一個由幾個網(wǎng)絡間諜組織使用的惡意文件攻擊器,它構建的RTF文件利用了Equation Editor的 N-day漏洞,如CVE-2017-11882。

LookingFrog

LookingFrog通常會使用X4和LookBack這兩個主要惡意軟件系列來針對外交使團、慈善組織以及政府和工業(yè)制造領域的實體進行攻擊。

研究人員解釋說,X4是一個定制的后門,在LookBack部署之前作為第一階段的武器進行使用。該后門需要由一個VMProtect加載器進行加載,其通常被命名為PortableDeviceApi.dll或WptsExtensions.dll。

LookBack是一個用C++編寫的RAT,其依靠代理通信工具將數(shù)據(jù)從受感染的主機中轉到命令和控制服務器(C2)內。該惡意軟件可以查看進程、系統(tǒng)和文件數(shù)據(jù);刪除文件;截圖;移動和點擊受感染系統(tǒng)的鼠標;重啟機器;以及從受感染主機上刪除自己。

LookBack由眾多模塊組成。其中包括一個C2代理工具、一個惡意軟件加載器、一個與GUP代理工具建立C2通道的通信模塊,以及一個從GUP代理工具接收初始信標響應的RAT組件。

JollyFrog

研究人員發(fā)現(xiàn),TA410的第三個也是最后一個團隊JollyFrog的攻擊目標是教育、宗教和軍隊以及那些有外交任務的組織。該小組并沒有使用定制的工具,而是專門使用已知的QuasarRAT和Korplug(又稱PlugX)家族的通用現(xiàn)成的惡意軟件。

研究人員說,Quasar RAT是一個在GitHub上免費提供的全部功能的后門軟件,是網(wǎng)絡間諜和網(wǎng)絡犯罪威脅者經常使用的一個工具。它以前曾通過偽造求職者的Word簡歷來針對公司進行網(wǎng)絡釣魚攻擊活動,并且2019年APT10曾經針對東南亞政府和私人組織進行惡意的網(wǎng)絡活動。

Korplug也是一個后門,多年來也被各種網(wǎng)絡間諜組織所使用,并且仍然是一個很受歡迎的工具。上個月,Mustang Panda/TA416/RedDelta在針對東南亞及其周邊地區(qū)的外交使團、研究實體和互聯(lián)網(wǎng)服務提供商(ISP)的間諜活動中使用了Korplug。

TA410通常會以RARSFX檔案的形式來部署Korplug,一般命名為m.exe,其包含三個文件:自定義的加載器;F-Secure的合法簽名應用程序;以及qrt.dll.usb—Korplug的shell攻擊代碼。

研究人員解釋說:"加載器使用了VirtualAlloc來分配內存并將qrt.dll.usb的內容復制進去。然后它會直接進行解壓和加載Korplug有效載荷?!?/p>

FlowCloud的最新版

ESET研究人員還查看了TA410目前所使用的FlowCloud的更新版本的代碼。

FlowCloud是一個用C++語言編寫的復雜文件,由三個主要組件組成--一個具有rootkit功能的模塊、一個簡單的具有持久性的模塊和一個自定義后門,他們會通過多個階段來進行部署,并且使用各種混淆和加密技術來防止被研究員分析。

Proofpoint的研究人員之前分析了FlowCloud的4.1.3和5.0.1版本,而TA410現(xiàn)在使用的是FlowCloud的5.0.2和5.0.3版本,它們具有了更多新的功能。

研究人員解釋說,與之前發(fā)現(xiàn)的相反,我們獲得的5.0.2版本的樣本中包含了錯誤信息和更多細致的記錄。

本文翻譯自:https://threatpost.com/apt-id-3-separate-actors/179435/如若轉載,請注明原文地址。

責任編輯:姜華 來源: 嘶吼網(wǎng)
相關推薦

2022-05-10 11:51:42

APT組織網(wǎng)絡攻擊

2015-05-13 14:55:25

2020-06-11 09:00:27

SDN網(wǎng)絡架構網(wǎng)絡

2021-03-25 10:13:12

加密貨幣攻擊漏洞

2021-10-12 09:23:29

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)IOT

2023-08-14 11:20:03

LinuxPenpot

2011-09-09 14:52:55

2013-10-31 09:59:13

2020-11-06 12:56:59

人工智能機器學習技術

2010-04-22 17:10:47

網(wǎng)絡負載均衡

2023-04-26 11:14:11

IT領導者遠程工作

2021-01-15 13:45:40

Docker微服務開放

2024-01-17 10:41:43

2018-06-12 16:48:20

云計算支出預算

2020-07-31 12:40:39

固態(tài)硬盤構成

2017-05-24 12:53:55

2021-05-26 14:38:10

黑客惡意軟件攻擊

2009-01-03 09:00:00

2022-06-15 15:14:02

網(wǎng)絡安全網(wǎng)絡攻擊
點贊
收藏

51CTO技術棧公眾號