成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

針對Linux發起攻擊的14個APT組織(上)

安全
本文介紹了針對Linux發起攻擊的8個APT組織,下文我們將介紹剩余的6個APT組織以及相關的緩解措施。

關于針對Windows系統的有針對性的攻擊我們已經寫了很多文章,這很容易理解。由于Windows的流行,它是最適合攻擊工具的平臺。與此同時,研究人員普遍認為Linux是一種默認安全的操作系統,不會受到惡意軟件的攻擊。

毫無疑問,Linux并沒有面臨Windows系統多年來所面臨的病毒、木馬和惡意軟件的攻擊。然而,Linux確實存在惡意軟件,比如PHP后門、rootkit和利用代碼。如果攻擊者能夠攻擊運行Linux的服務器,不僅可以訪問存儲在服務器上的數據,還可以訪問連接到服務器上運行Windows或macOS的終端,例如,通過驅動下載。

[[342324]]

此外,Linux計算機更有可能不受保護,因此這種攻擊很可能不會引起注意。當Heartbleed和Shellshock漏洞在2014年首次被報道時,兩個主要的擔憂是,受感染的Linux服務器可能成為攻擊者進入公司網絡的網關,并且可以使攻擊者訪問敏感的公司數據。

卡巴斯基的全球研究和分析團隊(GReAT)定期發布高級持續攻擊(APT)活動摘要,其基礎是在研究人員的私人APT報告中更詳細地討論的攻擊情報研究。在本報告中,研究人員主要關注APT攻擊者對Linux資源的攻擊。

BARIUM APT

研究人員第一次報道Winnti APT集團(又名APT41或BARIUM)是在2013年,當時他們主要針對博彩公司,以獲得直接的利益。與此同時,他們擴大了自己的攻擊服務,開發了大量的新工具,并致力于更復雜的目標。MESSAGETAP是一種Linux惡意軟件,該組織使用它有選擇地攔截來自電信運營商基礎設施的短信。據FireEye稱,該組織將該惡意軟件部署在SMS網關系統上,作為其運營的一部分,滲透到ISP和電信公司,以建立監控網格。

最近,研究人員發現了另一個可疑的BARIUM/APT41工具,它以編程語言Go(也稱為Golang)編寫,該工具為Linux計算機實現了動態的,受C2控制的數據包損壞/網絡攻擊工具。盡管尚不清楚它是為系統管理任務而開發的工具,還是它也是APT41工具集的一部分,但它提供的功能也可以通過其他系統管理工具來實現這一事實表明,其目的可能是不合法的。同樣,它在磁盤上的名稱相當通用,與它的功能無關,這再次表明它可能是用于執行某些類型的破壞性攻擊的秘密工具。

新的APT惡意軟件:Cloud Snooper

今年2月有研究人員在云服務器上發現了一種新的APT惡意軟件:Cloud Snooper,同時運行Linux和Windows的惡意軟件它可以在本地和云服務器中規避傳統的防火墻安全技術。攻擊的核心是一個面向服務器的Linux內核rootkit,該內核掛鉤了netfilter流量控制功能,以啟用穿越防火墻的隱蔽C2(命令和控制)通信。研究人員分析和描述了rootkit的用戶區后門,稱為“Snoopy”,并能夠設計檢測和掃描方法來大規模識別rootkit。通過最終分析,該工具集可能至少從2016年就已經出現了。

DarkHotel

DarkHotel是一個攻擊者,它將Linux系統作為其支持基礎設施的一部分。例如,在2018年11月,當研究人員報告使用GreezeShell后門針對亞太地區和歐洲的外交對象的DarkHotel活動時,就觀察到一些C2服務器正在運行Ubuntu Linux。所有服務器都打開了標準的SSH和SMTP端口。此外,他們都使用Apache Web服務器版本2.4.18。

針對Linux發起攻擊的14個APT組織(上)

最強攻擊組織“方程式(Equation Group)”

根據卡巴斯基實驗室目前所掌握的證據,“方程式組織”(Equation Group)與其他網絡犯罪組織有關聯,并被認為是著名的震網(Stuxnet)和火焰(Flame)病毒幕后的操縱者。

早在Stuxnet和Flame使用0day漏洞進行攻擊之前,“方程式組織”就已經掌握了這些0day漏洞。有些時候,他們還會同其他網絡犯罪組織分享漏洞利用程序。

卡巴斯基實驗室早在2015年就發現了方程式組,這是一個高度復雜的攻擊者,已經參與了多次CNE(計算機網絡開發)行動,可以追溯到2001年,或許是更早的1996年。多年來,這個攻擊者與其他強大的APT團體進行合作,目前該組織擁有一個強大的網絡攻擊工具集。研究人員發現的這些詞有:EQUATIONLASER、EQUATIONDRUG、DOUBLEFANTASY、TRIPLEFANTASY、FANNY和GRAYFISH。方程式組的創新并不局限于Windows平臺,該組織的posix兼容代碼庫允許在其他平臺上進行并行開發。2015年,研究人員就發現了針對Linux的早期DOUBLEFANTASY惡意軟件。該植入程序收集系統信息和憑據,并提供對受感染計算機的常規訪問。考慮到該模塊在攻擊鏈中所起的作用,這表明存在類似的后期攻擊,更復雜的植入對象。

針對Linux發起攻擊的14個APT組織(上)

HackingTeam

HackingTeam是一家意大利信息技術公司,它開發并向世界各地的政府、執法機構和企業出售入侵軟件,也就是所謂的“合法監控軟件”。不幸的是,他們在2015年遭到了黑客攻擊,并遭受了一次數據泄漏,受害者是一位名叫菲尼亞斯·菲舍(Phineas Phisher)的活動人士。隨后,包括源代碼和客戶信息在內的400GB被盜公司數據被泄漏,使得這些工具被世界各地的攻擊者獲取、改造和使用,比如DancingSalome(又名Callisto)。泄漏的工具包括對Adobe Flash (CVE-2015-5119)的零日攻擊,以及能夠提供遠程訪問、鍵盤記錄、一般信息記錄和過濾的復雜平臺,也許最值得注意的是,繞過流加密直接從內存中檢索Skype音頻和視頻幀的能力。RCS(遠程控制系統)惡意軟件(又名Galileo、Da Vinci、Korablin、Morcut和Crisis)包含多個組件,包括Windows、macOS和Linux的桌面代理。

Lazarus

Lazarus組織是一個活躍在網絡犯罪和間諜活動中的犯罪攻擊組織。該組織由于實施間諜活動和嚴重破壞性攻擊被公眾知曉,例如2014年對索尼影業發起的攻擊。近年來,Lazarus 還參與多個以牟利為動機的網絡攻擊,包括2016年從孟加拉國中央銀行盜走8100萬美元的驚天劫案以及WannaCry勒索軟件攻擊事件。

2018年,在Lazarus發起的另一次重大攻擊事件中,23個國家/地區的ATM計算機被攻擊。據估計,到目前為止,Lazarus組織發起的FASTCash攻擊所造成的被盜金額已經高達數千萬美元。2018年,有研究人員調研,揭露該組織發起金融攻擊所用的主要工具。在針對ATM計算機的“FASTCash”攻擊中,Lazarus首先侵入目標銀行的網絡和處理ATM交易的切換應用服務器,在服務器被入侵后,攻擊者立即植入惡意軟件(Trojan.Fastcash)。隨后,該惡意軟件攔截Lazarus的取款請求,并發送偽造的批準響應,使攻擊者盜走ATM中的現金。

2020年6月,研究人員分析了與Lazarus行動AppleJeus和TangoDaiwbo活動有關的macOS新樣本,這些macOS被用于金融和間諜攻擊。樣本已經上傳到VirusTotal。上傳的文件還包括一個Linux惡意軟件變種,其功能與macOS TangoDaiwbo惡意軟件類似。這些樣本證實了研究人員兩年前強調的一個進展,該組織正在積極開發非windows惡意軟件。

Sofacy攻擊

Sofacy(還有其他廣為人知的稱號,如APT28、Fancy Bear以及Tsar Team)是一個非常活躍又高產的APT組織。Sofacy的實力雄厚,用到了許多0day漏洞,所使用的惡意軟件工具集非常新穎且范圍廣泛。2017年Sofacy依然活躍,研究人員向專屬客戶反饋了關于Sofacy的許多YARA規則、IOC以及安全報告,反饋數量高居2017年榜首。在該組織的武器裝備中,有一種工具是SPLM(也被稱為CHOPSTICK和XAgent),這是一種第二階段的工具,有選擇地用于攻擊世界各地的目標。多年來,Sofacy已經為多個平臺開發了模塊,包括在2016年被檢測為“Fysbis”的Linux模塊。多年來在Windows、macOS、iOS和Linux上看到的一致成果表明,同一個開發人員,或者一個小的核心團隊,正在修改和維護代碼。

“公爵”(the Dukes)

“公爵”是一個被用了很多年的攻擊工具,研究人員在2013年首次發現了它,但最早的使用記錄可以追溯到2008年。該組織襲擊了車臣、烏克蘭、格魯吉亞、西方政府、非政府組織、北約和個人。該組織被認為是2016年美國民主黨全國代表大會遭黑客襲擊的幕后黑手。Dukes的工具集包含了一套全面的惡意軟件,它們實現了類似的功能,但使用了幾種不同的編程語言。該組織的惡意軟件和活動包括PinchDuke、GeminiDuke、CosmicDuke、MiniDuke、CozyDuke、OnionDuke、SeaDuke、HammerDuke和CloudDuke。其中至少有一個SeaDuke包含Linux變體。

The Lamberts

卡巴斯基指出,The Lamberts曾利用過一個叫做BlackLambert的惡意軟件對歐洲一高端機構發起了網絡攻擊。

獲悉,The Lamberts至少從2008年就已經開始了黑客行動,期間它利用了多種復雜的攻擊工具對高端機構發起攻擊,其所利用的工具同時支持Windows系統和OS系統。另外,卡巴斯基最新發現的版本則是在2016年開發的。

目前Lamberts已經是一個高度復雜的攻擊者組織,已知擁有巨大的惡意軟件庫,包括被動的,網絡驅動的后門,不斷迭代模塊化的后門,收集工具和擦除惡意軟件 (wiper) 進行攻擊。伊朗曾使用 Shamoon 和 Stone Drill 等 Wiper 惡意軟件在中東鄰國造成大規模破壞。

[[342326]]

2017年,卡巴斯基實驗室的研究人員發表了《Lamberts家族概述》研究報告,你可以從研究人員的攻擊情報報告中獲得更多更新(GoldLambert,SilverLambert,RedLambert,BrownLambert)。各種Lamberts變體的攻擊目標無疑是Windows。不過,研究人員為Green Lambert在Windows上創建的簽名也在Green Lambert的macOS版本上觸發了,該版本在功能上與Windows版本相似。此外,研究人員還確定了為Windows和Linux編譯的SilverLambert后門樣本。

本文介紹了針對Linux發起攻擊的8個APT組織,下文我們將介紹剩余的6個APT組織以及相關的緩解措施。

本文翻譯自:https://securelist.com/an-overview-of-targeted-attacks-and-apts-on-linux/98440/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2020-09-18 11:19:03

惡意軟件Linux網絡攻擊

2013-09-29 09:49:14

2022-02-09 10:24:22

APT組織網絡攻擊黑客

2022-08-18 17:50:22

黑客惡意軟件安全

2021-04-10 09:56:57

Charming Ki網絡釣魚

2022-05-10 11:51:42

APT組織網絡攻擊

2021-09-30 09:15:19

Sophosf攻擊者ColdFusion

2011-05-13 09:38:54

2020-02-05 14:42:41

黑客網絡安全APT

2021-07-19 18:03:51

勒索軟件漏洞網絡攻擊

2023-08-18 11:29:56

2021-03-25 10:13:12

加密貨幣攻擊漏洞

2024-09-30 10:30:06

2022-05-09 11:54:50

電信巨頭T-Mobile網絡攻擊

2021-03-23 10:41:00

漏洞黑客組織谷歌

2016-01-11 10:49:22

2023-03-06 11:51:46

2024-05-23 15:13:06

2022-06-09 12:23:26

數據泄露網絡攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一区二区三区四区 | 中文字幕成人av | 日韩三级精品 | 精品一二三区在线观看 | 国产剧情久久 | 美日韩精品 | 日本网站在线看 | 久久极品 | 中文字幕在线免费观看 | 亚洲精品成人网 | av中文字幕在线播放 | 视频二区| 五月激情婷婷在线 | 亚洲 欧美 日韩在线 | 日韩在线一区二区 | 亚洲精品一区中文字幕 | 午夜av毛片 | 麻豆91精品91久久久 | 国产高清精品网站 | 激情久久久久 | 日韩一级在线 | 国产在线不卡视频 | 精品成人69xx.xyz | 亚洲久草 | 久久久久久久久国产 | 久久r精品| 激情一区二区三区 | 激情五月婷婷综合 | 久久精品亚洲成在人线av网址 | 在线播放国产一区二区三区 | 精品96久久久久久中文字幕无 | 精品亚洲一区二区 | 日韩欧美三级电影 | 久久夜视频 | 羞羞的视频免费观看 | 中文字幕精品视频 | 免费久久久久久 | 香蕉国产在线视频 | 久久精品一区二区三区四区 | 国产精品网址 | 久久成人免费 |