成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

電信運營商正在成為網絡攻擊活動的目標(附工具列表)

安全
截止到目前,網絡攻擊已經持續了六個月之久,背后有伊朗國家支持的黑客組織MERCURY就是其中幕后黑手之一。

近日,賽門鐵克Threat Hunter團隊發布安全報告稱,有不法組織正在對中東和亞洲地區電信運營商和IT服務商發起網絡攻擊。

截止到目前,此類攻擊已經持續了六個月之久,背后有伊朗國家支持的黑客組織MERCURY(又名 MuddyWater、SeedWorm或 TEMP.Zagros)就是其中幕后黑手之一。

在這份安全中,賽門鐵克Threat Hunter團隊收集了諸多樣本和數據,包括最近發生在以色列、約旦、科威特、沙特阿拉伯、阿拉伯聯合酋長國、巴基斯坦、泰國和老撾等國家的網絡攻擊事件中,黑客所使用的工具以及一些固定下來的證據。

[[440606]]

Exchange 服務器成首要目標

在這起長期的網絡攻擊活動中,易受攻擊的 Exchange 服務器成為攻擊者的首要目標,其目的是在拿下Exchange 服務器后,更方便他們部署web shell。

一旦攻擊成功,他們會通過竊取的賬戶憑證在系統內部橫向移動,在某些情況下,還可以借此感染其他相關組織和企業。

盡管目前尚不清楚惡意軟件感染、傳播媒介具體是什么,但是賽門鐵克還是找到了一個名為“Special discount program.zip”的ZIP文件,其中包含遠程桌面軟件應用程序的安裝程序。因此,賽門鐵克猜測,攻擊者可能會向特定目標分發魚叉式網絡釣魚電子郵件。

工具和方法

賽門鐵克Threat Hunter團隊指出,在這類活動中,攻擊者通常的做法是創建一個Windows 服務以啟動 Windows 腳本文件 (WSF),而該文件會在網絡上執行偵察活動。

隨后,攻擊者會通過PowerShell 來下載更多WSF,而Certutil則是為了來下載隧道工具和運行WMI查詢。

“從現有的調查數據來看,攻擊者在攻擊活動中似乎廣泛使用腳本,且基本都是用于信息收集或下載其他工具的自動化腳本。”賽門鐵克Threat Hunter團隊表示,“當然,在一些個例中,我們也發現攻擊者使用了手動鍵盤攻擊(攻擊者停止使用腳本攻擊,手動登錄已經感染的系統執行手動命令),比如cURL命令請求。”

當攻擊者真正在目標組織中建立存在后,他們會使用 eHorus 遠程訪問工具,方便進行下一步操作,包括:

  • 交付并運行本地安全管理局子系統服務(LSASS)傾銷工具;
  • 交付Ligolo隧道挖掘工具;
  • 執行Certutil,從其他目標組織交換Web服務(EWS)請求一個URL。

為了進一步感染其他電信公司,參與者尋找潛在的 Exchange Web 服務鏈接并為此使用以下命令:

  1. certutil.exe -urlcache –split [DASH]f hxxps://[REDACTED]/ews/exchange[.]asmx 
  2. certutil.exe -urlcache -split [DASH]f hxxps://webmail.[REDACTED][.]com/ews 

下面給出了特定參與者使用的工具集的完整列表:

  • ScreenConnect:合法的遠程管理工具;
  • RemoteUtilities:合法的遠程管理工具;
  • eHorus:合法的遠程管理工具;
  • Ligolo:反向隧道工具;
  • Hidec:用于運行隱藏窗口的命令行工具;
  • Nping:數據包生成工具;
  • LSASS Dumper:從本地安全機構子系統服務 (LSASS) 進程轉儲憑據的工具;
  • SharpChisel:隧道工具;
  • CrackMapExec:公開可用的工具,用于自動對 Active Directory 環境進行安全評估;
  • ProcDump:Microsoft Sysinternals 工具,用于監控應用程序的 CPU 峰值并生成故障轉儲;SOCKS5 代理服務器:隧道工具;
  • 鍵盤記錄器:檢索瀏覽器憑據;
  • Mimikatz:公開可用的憑證轉儲工具。

注:由于這些工具本身就是安全團隊常用的公開工具,因此他們往往不會觸發系統警報。

攻擊活動和MuddyWater有關聯

盡管目前尚不清楚攻擊活動惡意軟件的具體信息,但是賽門鐵克Threat Hunter團隊發現有兩個IP地址與舊的MuddyWater攻擊中使用的基礎設施重疊。

此外,此次攻擊活動中的所使用的工具集和安全研究人員報告的2021年3月份的攻擊有一定的相似之處,因此賽門鐵克Threat Hunter團隊此次活動有MuddyWater的身影。

但目前依舊無法確定其最終歸屬,這是因為伊朗國家支持的很多攻擊組織使用公開的工具,并且會定期更換基礎設施,導致官方很難確定其歸屬。

參考來源:

https://www.bleepingcomputer.com/news/security/telecom-operators-targeted-in-recent-espionage-hacking-campaign/

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2014-02-09 15:04:05

虛擬電信運營商

2010-05-13 16:19:14

電信云計算

2010-06-24 13:21:23

云計算物聯網運營商

2013-04-26 09:40:53

SDN運營商去電信化

2018-03-13 06:45:20

2015-05-07 11:00:49

電信運營商大數據

2010-08-23 11:08:56

電信運營商云計算

2024-01-05 19:45:25

2017-08-16 20:26:19

OTT網絡效應監管

2019-03-28 12:29:11

運營商競爭同質化

2010-07-01 16:14:34

云計算運營商

2015-05-07 11:05:44

電信運營商WiFi通信

2014-03-07 09:20:42

電信運營商云計算

2014-03-07 09:23:29

運營商云計算

2012-02-17 14:06:54

MySQL

2014-02-19 10:18:45

虛擬運營商

2011-12-26 17:36:05

2011-08-18 17:26:00

OrangeApplication手機應用商店

2018-07-03 14:32:00

2011-12-26 14:44:21

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: www国产亚洲精品久久网站 | 免费精品一区 | 中文字幕二区 | 国产一区二区毛片 | 黄色片免费看视频 | 在线观看视频91 | 久久成人免费观看 | 激情欧美日韩一区二区 | 久久综合香蕉 | 人人射人人草 | 国产一区高清 | 欧美性猛交一区二区三区精品 | 欧美精品一区在线 | 中文字幕在线视频一区二区三区 | 欧美一区二区三 | 精品国产乱码久久久久久88av | 秋霞电影院午夜伦 | 久久亚洲天堂 | 日韩在线一区二区三区 | 成人免费在线电影 | 亚洲日韩中文字幕一区 | 久久精品国产一区二区电影 | 精品国产乱码久久久久久中文 | 一级片在线观看 | av在线播放免费 | av片免费 | 国产精品178页 | 色av一区二区三区 | 久久久久久久久久久久久9999 | 成人自拍av| 天天干天天干 | 成人国产精品久久 | 一区二区不卡视频 | 欧美人妇做爰xxxⅹ性高电影 | 午夜视频在线播放 | 久久精品国产99国产 | 成人自拍视频网站 | 精品久久久网站 | 欧美a v在线| 欧美精品一区二区免费视频 | 欧美一区二区三区免费电影 |