成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Dridex和Emotet基礎架構的相似之處

安全
在此文中,我們將解釋我們的威脅檢測分析師如何使用從全球互聯網基礎設施捕獲的netflow數據來發現之前未被研究的Dridex運營商使用的分層網絡方法,以及它與Emotet基礎設施的意外重疊。

從2011年被發現至今,Dridex銀行木馬已經成為最流行的銀行木馬家族。光在2015年,Dridex造成的損失估計就超過了4000萬美元,與其他銀行木馬家族不同,因為它總是在不斷演變并讓其變得更加復雜。Dridex是一種針對Windows平臺的復雜銀行惡意軟件,可通過發起垃圾郵件攻擊活動來感染電腦,并竊取銀行憑證及其他個人信息,以便實施欺詐性轉賬。在過去十年中,該惡意軟件進行了系統性更新和開發。最新Dridex已更新并通過多個垃圾郵件攻擊活動進行了廣泛傳播,被用于下載有針對性的勒索軟件。

[[379224]]

今年銀行木馬Dridex首次躋身十大惡意軟件排行榜,成為第三大常見的惡意軟件。EMOTET銀行木馬自2014年以來,一直活躍至今,目前已經成為最具有影響力的惡意軟件家族之一。該木馬通常是通過垃圾郵件傳播,已經迭代出很多個版本。在早期通過惡意的JavaScript腳本進行投遞,后來轉為通過含有惡意宏代碼的文檔下載進行傳播。亞信安全曾多次對該木馬進行過披露,截至當前,該木馬的基礎設施仍然在不斷更新。

在此文中,我們將解釋我們的威脅檢測分析師如何使用從全球互聯網基礎設施捕獲的netflow數據來發現之前未被研究的Dridex運營商使用的分層網絡方法,以及它與Emotet基礎設施的意外重疊。

威脅檢測分析師發現,Emotet C2服務器正在通過端口TCP / 38400與IP 179.43.147.77重復通信。這是迄今為止我們所看到的Emotet網絡基礎架構行為中的一個異常。

針對這種異常,我們的威脅檢測小組進行了調查,以試圖確定179.43.147.77的目的和行為。

在對全球互聯網基礎設施中收集的網絡流進行長期監視和分析期間,我們觀察到多個惡意軟件家族通過同一端口TCP / 38400與IP通信。我們的觀察結果如下圖所示:

在數量上,我們觀察到通過TCP/38400與179.43.147.77對話的數量:

  • 10個Emotet時代2個C2;
  • 4個Emotet時代3個C2;
  • 7個Dridex C2。

對可用開源情報(OSINT)的分析顯示,TA505組織在2019-06-20已使用179.43.147.77來傳播惡意軟件FlawedAmmyy1 2 3。該IP所屬的托管公司,Private Layer Inc,是一家離岸托管公司,被觀察到在過去被威脅行動者利用。

179.43.147.77的目的是什么?它仍然由TA505管理嗎?

探索與TA505的連接

鑒于FlawedAmmyy于2019.6.2發布于179.43.147.77,已對TA505是否仍在管理該服務器進行了調查。由于Shodan每月至少執行一次互聯網范圍的掃描,因此根據歷史掃描數據在當前時間范圍2019.6.2-20197.20中設置了當前使用的SSH密鑰:

如果將新的SSH密鑰設置為2019.6.2的情況,則表明傳播TA505綁定的FlawedAmmy示例的同一操作員也在操作通過端口38400連接的命令和控制服務器的管理。

Dridex已由TA5055傳播和使用,從而加強了連接。

與此理論相反的是,TA505與Emotet組沒有已知的聯系,這就引出了一個問題,即他們為什么要管理Emotet C2服務器。

此外,除了Dridex之外,TA505使用的惡意軟件家族都沒有與179.43.147.77進行過通信,從而使連接更加脆弱。

根據這些觀察結果,我們認為179.43.147.77的運算符在FlawedAmmy發行后發生了變化。

179.43.147.77的用例

179.43.147.77背后用例的核心是知道何時連接服務器變為活動C2服務器。如果它們最初在一段時間內連接到179.43.147.77,然后停止通信并變為活動的C2節點,則可能表明179.43.147.77的運營商移交或出售了對這些服務器的訪問權。

另一方面,如果在服務器處于活動的C2時服務器與179.43.147.77之間的通信正在進行,則表明179.43.147.77與Emotet和Dridex背后的組織有更緊密的聯系。

我們不認為179.43.147.77背后的操作員與Emotet和Dridex背后的組織巧合地入侵了同一服務器,因為指向179.43.147.77的接入連接幾乎完全是Emotet和Dridex C2服務器,也就是說,受控服務器中的非隨機性。

Dridex C2活動時間表

時間線顯示,大多數IP在與179.43.147.77通信時都充當C2,這降低了操作員179.43.147.77僅將受管服務器的訪問切換到其他參與者的可能性。

Emotet Epoch 2活動時間表

對Emotet Epoch 2 C2進行相同的分析顯示出一些不確定的行為:

似乎他們在成為Emotet C2之后或同時開始主動與179.43.147.77通信,由于用于時間軸分析的可用netflow捕獲太少,因此從圖中排除了五個監測點參差不齊的C2。NetFlow是一種網絡監測功能,可以收集進入及離開網絡界面的IP封包的數量及資訊,最早由思科公司研發,應用在路由器及交換器等產品上。

總結

威脅檢測分析師得出的結論是,從2019年12月下旬開始,179.43.147.77的運營商與目前使用Dridex惡意軟件的組織有密切聯系,并且一直持續到今天。攻擊者面臨著基礎架構的崩潰,并且似乎需要持久性和集中控制。

本文翻譯自:https://hello.global.ntt/en-us/insights/blog/dridex-and-emotet-infrastructure-overlaps

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2010-07-30 13:25:36

Flex

2010-05-04 10:20:17

Oracle物化視圖

2009-03-23 14:26:42

程序員網絡游戲經驗

2014-01-07 09:11:51

大數據云計算

2018-09-11 05:35:31

SDN軟件定義網絡社交

2018-09-13 08:37:46

SDN模型社交

2013-08-26 09:46:03

諾貝爾獎微軟蘋果

2009-12-18 13:57:35

Ruby正則表達式

2011-07-13 13:23:04

Java 7C#

2023-08-10 17:23:10

LibreOfficOpenOffice

2011-08-11 14:44:34

X86服務器故障

2022-04-10 23:02:08

GoRust語言

2022-02-21 11:51:55

office釣魚攻擊微軟

2019-04-03 09:00:30

Azure Stack微軟Azure

2024-03-21 11:34:40

2009-12-11 10:45:00

Scala講座類型系統功能

2020-05-03 12:55:47

自助服務BI工具數據可視化分析平臺

2021-10-08 09:20:31

Emotet惡意軟件僵尸網絡

2022-09-28 15:43:51

專用網絡企業

2016-08-08 11:13:40

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品久久久久久久久久久下田 | 国产成人99久久亚洲综合精品 | 成人在线免费视频 | 狠狠久久综合 | 亚洲36d大奶网 | 三级高清 | 欧美精品福利视频 | 欧美a级成人淫片免费看 | 欧美日韩综合一区 | 午夜激情影院 | 激情 一区 | 亚洲欧洲精品成人久久奇米网 | 四虎影音| 中文字幕一区在线观看视频 | 亚洲视频欧美视频 | 欧美一级电影免费观看 | 国产欧美日韩视频 | 国产清纯白嫩初高生在线播放视频 | 在线播放一区二区三区 | 天天操天天操 | 日韩欧美久久精品 | 亚洲欧美一区二区三区视频 | 99福利视频 | 99在线精品视频 | 久久精品无码一区二区三区 | 国产一级久久久久 | 最新日韩欧美 | 成人在线一区二区三区 | 欧美精品综合在线 | 男人天堂手机在线视频 | 亚洲国产福利视频 | 中文字幕电影在线观看 | 中文字幕一区在线 | 午夜视频在线观看网址 | 浴室洗澡偷拍一区二区 | 中文字幕人成乱码在线观看 | 在线精品一区二区三区 | 亚洲精品一区国语对白 | 三级av在线 | 久久久国产一区二区三区四区小说 | www.久草 |