成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

了解你的對手:追蹤快速響應(yīng)的APT攻擊

安全 黑客攻防
10月24日到25日期間,我們檢測到兩起來自”admin@338”(根據(jù)攻擊的特征,給攻擊者起的代號)的魚叉式網(wǎng)絡(luò)釣魚攻擊.攻擊目標(biāo)針對多個組織,而且意圖非常明顯,是為了獲取國際貿(mào)易,金融,經(jīng)濟(jì)政策等方面的資料.

10月24日到25日期間,我們檢測到兩起來自”admin@338”(根據(jù)攻擊的特征,給攻擊者起的代號)的魚叉式網(wǎng)絡(luò)釣魚攻擊.攻擊目標(biāo)針對多個組織,而且意圖非常明顯,是為了獲取國際貿(mào)易,金融,經(jīng)濟(jì)政策等方面的資料.這兩起攻擊使用了不同的惡意軟件并且表現(xiàn)出了快速調(diào)整技術(shù),策略,流程(TTPs)的能力.

使用投資者指南和聯(lián)系人列表作為誘餌

2013年10月25日.星期五.檢測到對下列目標(biāo)的攻擊:

西歐中心銀行
一個國際貿(mào)易,經(jīng)濟(jì),金融政策領(lǐng)域的組織機(jī)構(gòu)
一個美國的智囊團(tuán)
遠(yuǎn)東一個國家的政府部門

釣魚郵件如下圖所示,惡意的word文檔利用了CVE-2012-0158漏洞

了解你的對手:追蹤快速響應(yīng)的APT攻擊

 

Word文檔的屬性:

文件名:Investor Relations Contacts.doc

MD5: 875767086897e90fb47a021b45e161b2

當(dāng)打開這個Word的時候會寫一個可執(zhí)行文件到C:\Windows\wmiserver.exe.然后運行這個程序,這是一個Bozok遠(yuǎn)控的變

種.它連接的CnC服務(wù)器是microsoft.mrbasic.com和www.microsoft.mrbasic.com.使用的連接密碼是“wwwst@Admin”.我們發(fā)現(xiàn)10月26日的時候兩個域名解析到了58.64.153.157.

Bozok遠(yuǎn)控的能力

Bozok跟其他流行的遠(yuǎn)控一樣,可以從網(wǎng)上自由的下載到.Bozok的作者綽號叫”Slayer616”,他還有一款叫Schwarze sonne(簡稱SS-RAT)也非常有名.這兩款遠(yuǎn)控在互聯(lián)網(wǎng)上很容易就可以找到,在之前的攻擊中也被廣泛使用.

跟SS-RAT不一樣,Bozok依然在維護(hù)中,10月份剛更新了兩個版本,修復(fù)了一些bug,增加了對西班牙語,阿拉伯語,保加利亞語,波蘭語和法語的支持.如下圖所示,比較方便易用.

了解你的對手:追蹤快速響應(yīng)的APT攻擊

 

一旦計算機(jī)被Bozok感染,攻擊者就可以做很多未授權(quán)的事情:

下載被感染計算機(jī)的文件或上傳文件
啟動終止進(jìn)程
修改注冊表
抓取系統(tǒng)上保存的密碼

還可以通過圖形界面執(zhí)行任意命令.

了解你的對手:追蹤快速響應(yīng)的APT攻擊 

攻擊者還可以上傳一個DLL插件來擴(kuò)展Bozok的功能,包括開啟攝像頭,記錄鍵盤操作,查看控制屏幕等.

Bozok在可執(zhí)行文件的資源段保存了配置參數(shù).這次攻擊中獲取到的Bozok變種配置參數(shù)如下:

了解你的對手:追蹤快速響應(yīng)的APT攻擊

ID = aubok
Mutex = 801JsYqFulHpg
Filename = wmiserver.exe
Startup Entry Name = wmiupdate
Plugin filename = ext.dat
Connection password = wwwst@Admin
Connection port = 80
Connection servers = www.microsoft.mrbasic.com, microsoft.mrbasic.com

在感染的時候,Bozok發(fā)出的初始化網(wǎng)絡(luò)流量如下圖:

了解你的對手:追蹤快速響應(yīng)的APT攻擊

從抓包中分析除了遠(yuǎn)控的連接密碼為”wwwst@Admin”

確認(rèn)攻擊源頭

我們認(rèn)為這次攻擊來自于”admin@338”,關(guān)于這個攻擊者的特征,在«Assessing Damage and Extracting

Intelligence»的報告中有詳細(xì)的描述.admin@338在之前的攻擊中也使用過”wwwst@Admin”作為密碼.

此外,這次攻擊中CnC服務(wù)器的IP是58.64.153.157.很多跟admin@338有關(guān)的CnC域名也都指向了這個IP.在10月27日,我們觀察到已知的,指向這個ip的域名有:

consilium.dnset.com
consilium.dynssl.com
consilium.proxydns.com
dnscache.lookin.at
ecnet.rr.nu
european.athersite.com
hq.dsmtp.com
hq.dynssl.com
ipsecupdate.byinter.net
itagov.byinter.net
microsoft.acmetoy.com
microsoft.dhcp.biz
microsoft.dynssl.com
microsoft.ftpserver.biz
microsoft.instanthq.com
microsoft.isasecret.com
microsoft.lookin.at
microsoft.proxydns.com
microsoft.wikaba.com
microsofta.byinter.net
microsoftb.byinter.net
phpdns.myredirect.us
sslupdate.byinter.net
svchost.lookin.at
svchost.passas.us
teamware.rr.nu
webserver.dynssl.com
webserver.fartit.com
webserver.freetcp.com
www.consilium.dnset.com
www.consilium.dynssl.com
www.consilium.proxydns.com
www.hq.dsmtp.com
www.hq.dynssl.com
www.microsoft.acmetoy.com
www.microsoft.dhcp.biz
www.microsoft.dsmtp.com
www.microsoft.dynssl.com
www.microsoft.instanthq.com
www.microsoft.isasecret.com
www.microsoft.proxydns.com
www.microsoft.wikaba.com
www.svchost.ddns.info
www.svchost.dyndns.pro
www.svchost.dynssl.com
www.verizon.dynssl.com
www.verizon.itemdb.com
www.verizon.proxydns.com
www.webserver.dynssl.com
www.webserver.fartit.com
www.webserver.freetcp.com

我們之前檢測到admin@338在1月6日的攻擊中也使用了Bozok,在那次攻擊中,他使用郵件發(fā)送了一個惡意

的”EcoMissionList.xls”的表格.攻擊的目標(biāo)跟這次一樣,也是貿(mào)易,經(jīng)濟(jì),金融政策等領(lǐng)域的組織機(jī)構(gòu).使用的CnC服務(wù)器是www.microsoftupdate.dynssl.com,密碼是”gwxpass”.

亞太地區(qū)投資人聯(lián)系方式誘餌

我們分析最近用投資人聯(lián)系方式做誘餌的Bozok樣本,發(fā)現(xiàn)在10月24日有一起相似的攻擊.就在這次攻擊的前一天.攻擊者使用了同樣的方式給同一個美國智囊團(tuán)發(fā)送了釣魚郵件.

惡意的Word文檔名為:Investor Relations Contacts-AsiaPacific.doc.釋放一個svchost.exe(C:\Documents and Settings\admin\Application Data\svchost.exe).我們把這個文件歸類為Backdoor.APT.FakeWinHTTPHelper.連接的CnC服務(wù)器為www.dpmc.dynssl.com和www.dataupdate.dynssl.com.

www.dpmc.dynssl.com和www.dataupdate.dynssl.com分別在10月24日和21日解析到了58.64.153.157.

結(jié)論

這一系列連續(xù)的事件,從24日的Backdoor.APT.FakeWinHTTPHelper到25日的Bozok反映了admin@338具有

快速調(diào)整技術(shù),策略和流程(TTPs)的能力.而且,admin@338把公開獲取到的遠(yuǎn)控(Poison Ivy,Bozok)和自己編寫的遠(yuǎn)控(Backdoor.APT.FakeWinHTTPHelper)都整合進(jìn)了自己的兵器庫.

責(zé)任編輯:藍(lán)雨淚 來源: FreebuF
相關(guān)推薦

2016-01-26 11:23:18

2011-09-19 15:40:35

2012-08-14 10:27:51

2014-02-25 09:29:41

2014-02-20 10:19:41

2014-02-28 15:31:13

2014-02-25 09:38:22

2014-02-27 09:30:20

2011-08-10 09:35:38

2011-09-06 14:58:19

2011-09-19 09:49:48

2014-04-16 13:26:21

2013-07-27 20:19:14

2011-05-16 09:56:16

2014-02-19 09:15:10

2011-08-30 09:39:10

2013-10-12 13:40:09

2013-09-29 09:49:14

2019-04-09 14:48:03

APT腳本攻擊無文件

2015-09-25 15:58:24

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 午夜精品| 亚洲精品视频免费 | 亚洲最大成人综合 | 精品欧美一区二区三区精品久久 | 欧美成人一区二区三区 | 午夜电影网站 | 日本羞羞影院 | 看a网站 | 一区二区三区av | 99精品网 | 免费在线观看h片 | 免费在线国产视频 | 一道本不卡 | 日韩www | 久久国产一区 | 欧美一区二区三区国产精品 | 伊人性伊人情综合网 | 欧洲精品码一区二区三区免费看 | 免费在线观看成人av | 一区二区三区回区在观看免费视频 | 中文字幕免费观看 | 欧美最猛黑人xxxⅹ 粉嫩一区二区三区四区公司1 | 国产久 | 日韩欧美国产成人一区二区 | 成人国产精品入口免费视频 | 日韩高清在线观看 | 欧美精品一区二区三区蜜桃视频 | 久久久久久久久久久蜜桃 | 午夜影院在线观看版 | 日韩精品一区二区三区视频播放 | 亚洲另类自拍 | 黄视频网址 | 成人免费共享视频 | 免费看黄视频网站 | dy天堂| 久久综合九色综合欧美狠狠 | 精品一区二区在线观看 | 成人免费视频播放 | 亚洲精品无 | 亚卅毛片| 中文字幕福利视频 |