成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

阿富汗動亂后,Turla APT開始種植新的后門

安全
"TinyTurla "是一種經過簡單編碼的惡意軟件,它在計算機上可以作為合法的Windows服務運行,并且這兩年來一直未被發現。

[[425645]]

研究人員報告說,Turla高級持續性威脅(APT)組織又回來了,他們使用了一個新的后門來感染阿富汗、德國和美國的系統。研究人員說,他們已經發現了可能是Turla集團(又名Snake、Venomous Bear、Uroburos和WhiteBear)--一個俄羅斯籍的APT組織的攻擊行為。他們指出,這些攻擊很可能會使用一個隱蔽的second-chance后門來維持被感染的設備的訪問權限。

"second-chance "的含義是指,它很難被清除,即使被感染的機器清除了主要的惡意軟件,攻擊者也能繼續保持對系統的訪問。

據報道,這個被稱為TinyTurla的新型后門可以用來投放有效載荷,上傳或執行文件。它還可以被用作第二級投放器,使用其他的惡意軟件來感染系統。同時,后門代碼也相當簡單,但執行效率很高,它通??梢岳@過殺毒軟件。

TinyTurla是如何進行攻擊的

研究人員表示,攻擊者會將TinyTurla偽裝成 "Windows Time Service "服務,同時用于同步運行在活動目錄域服務(AD DS)中的系統的日期和時間。

TinyTurla還模仿合法的Windows時間服務,能夠上傳、執行或竊取文件。該后門通過HTTPS加密通道每五秒鐘與一個命令和控制(C2)服務器聯系,來檢查新的命令。

由于TinyTurla的功能有限且編碼簡單,反惡意軟件工具很難檢測到它是惡意軟件。這也就解釋了為什么盡管攻擊者從 2020年 就開始部署它,但是它一直沒有被發現。Turla在安全行業是眾所周知的,并且也受到了安全行業的密切關注。然而,他們還是使用了這個后門進行攻擊持續了兩年之久,這很清楚地表明,我們在防御方面還有很多改進的余地。

然而,網絡流量中的那個每五秒鐘執行一次的情況可以被一些防御系統發現,他們指出,這是一個很好的例子,這說明了將基于網絡行為的檢測納入到你的安全體系中是多么的重要。

TinyTurla軟件攻擊的具體方式

攻擊者使用了一個.BAT文件,該文件將TinyTurla安裝為一個看起來很正常的微軟Windows Time服務,并且還在注冊表中設置了后門使用的配置參數。

阿富汗動亂后,Turla APT開始種植新的后門

該惡意軟件的DLL ServiceMain啟動功能除了執行一個被稱為 "main_malware "的函數外,其他的什么都沒有做,并且該函數包括了后門代碼。他們認為這個動態鏈接庫(DLL)相當簡單,它僅由幾個函數和兩個 "while "循環組成。

研究人員指出,雖然Turla經常使用復雜的惡意軟件,但該組織也會使用像這樣的很簡單的惡意軟件來掩人耳目。

不過,APT行為者的攻擊并不完美,在防檢測方面也犯過很多錯誤。例如,Talos已經監測到了許多Turla的攻擊行動,在他們的活動中,他們會經常重復使用被攻擊的服務器進行操作,他們一般會通過SSH訪問,而且還由Tor保護。因此認為這個后門是Turla組織的一個原因是,他們使用的基礎設施與他們用于其他攻擊的基礎設施相同,這些攻擊被溯源來自于他們的Turla基礎設施。

誰是Turla?

根據卡巴斯基的研究,Turla APT可以追溯到2004年或更早。今年1月,該公司表示,Turla惡意軟件可能會被用于SolarWinds攻擊,因為卡巴斯基研究人員發現,在那一系列供應鏈攻擊中使用的Sunburst后門與Turla的Kazuar后門的代碼存在相似性。

當時,卡巴斯基將Turla認為 "這是一個復雜的網絡攻擊平臺,主要集中在外交和政府相關的目標上,特別是在中東、中亞和遠東亞洲、歐洲、北美和南美以及前蘇聯集團國家。"

APT組織已經開發了一個巨大的武器庫來使自己的攻擊性更強。除了可能與SolarWinds中使用的Sunburst后門有關,Turla還與Crutch等知名惡意軟件有關。該軟件在去年12月針對歐盟國家的間諜攻擊中使用了Dropbox。此外,還與Kazuar后門有關,Palo Alto Networks在2017年將其描述為一個具有API訪問功能的多平臺間諜后門。

研究人員指出,對俄羅斯攻擊者的監測、技術證據的采集、以及戰術、技術和程序(TTPs)的研究都有助于在這個最新的案例中追溯到Turla。

用于針對阿富汗政府進行攻擊

思科的Talos首次發現了TinyTurla后門,當時它在塔利班政變和西方軍事力量撤出的準備階段開始針對阿富汗政府進行攻擊。

管理員通常很難核實所有的正在運行的服務都是合法的,它需要進行網絡監控,提醒安全團隊注意這些感染。同時,最重要的是要有檢測運行未知服務的軟件或自動系統,以及一支能夠對可能受感染的系統進行適當取證分析的專業人員隊伍。

研究人員最后敦促各個組織采用多層次的安全架構來檢測這類攻擊,攻擊者設法繞過一個或兩個安全措施并非不可能,但他們要繞過所有的這些措施那就難多了。

他們預計Turla攻擊活動可能會在可預見的未來繼續進行下去。

本文翻譯自:https://threatpost.com/turla-apt-backdoor-afghanistan/174858/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-09-24 11:05:23

Turla APT網絡間諜攻擊

2021-09-06 15:28:08

比特幣加密貨幣阿富汗

2011-11-11 14:08:34

飛輪UPS美軍駐阿富汗基地數據中心

2023-10-24 15:25:09

2010-07-27 16:10:22

2014-05-29 11:29:42

2021-06-17 10:01:54

APT活動Victory 后門惡意軟件

2022-06-01 09:52:09

黑客網絡攻擊

2013-10-11 09:31:39

開源數據處理云計算

2010-07-28 10:42:23

泄密網站

2011-10-11 10:33:12

2010-01-28 09:44:44

2021-10-26 11:47:22

微軟office漏洞黑客

2023-12-04 11:47:58

2011-12-30 09:40:28

2020-10-08 10:11:33

網絡攻擊ESETAPT

2011-10-14 13:44:57

2012-09-11 10:02:00

2012-10-24 12:00:22

2010-04-28 14:36:19

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩精品av一区二区三区 | 成人av一区 | 日韩精品四区 | 一区二区三区欧美 | 久久精彩 | 一级黄色片网址 | 国产精品亚洲综合 | 一区视频| av片免费| 91视频精选 | 色啪网 | 影音先锋成人资源 | 亚洲国产91| 久久99久久 | 久久久一区二区三区四区 | 欧美 日韩 亚洲91麻豆精品 | 成人av免费 | 国产小网站 | av日日操 | av网站免费 | 国产精品美女久久久久久不卡 | 精品久久久久一区二区国产 | 韩日在线观看视频 | 久久久久免费精品国产小说色大师 | 成人免费区一区二区三区 | 中文字幕黄色大片 | 国产精品久久久久久久久久软件 | 在线看无码的免费网站 | 国产午夜在线 | 99pao成人国产永久免费视频 | 精品一区二区三 | 在线播放中文字幕 | 亚洲精品国产成人 | 午夜一级黄色片 | 99精品国产一区二区三区 | 久久久久久久久99 | 99久久精品免费看国产四区 | 99在线免费观看视频 | 久久爱一区| 第一色在线 | 国产成人精品亚洲日本在线观看 |