成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

APT網(wǎng)絡(luò)間諜組織確認(rèn)由三個(gè)獨(dú)立的團(tuán)隊(duì)組成

安全
一個(gè)被稱為T(mén)A410的威脅集團(tuán)使用了非常復(fù)雜的FlowCloud RAT,該組織實(shí)際上是由三個(gè)子集團(tuán)在全球進(jìn)行運(yùn)作,并且每個(gè)集團(tuán)都有自己的武器庫(kù)和攻擊目標(biāo)。

研究人員發(fā)現(xiàn),這個(gè)對(duì)美國(guó)公用事業(yè)進(jìn)行網(wǎng)絡(luò)間諜攻擊的威脅集團(tuán)實(shí)際上是由三個(gè)子集團(tuán)組成的,他們都有自己的工具集和攻擊目標(biāo),自2018年以來(lái)就一直在全球運(yùn)作。

TA410是一個(gè)傘式網(wǎng)絡(luò)間諜組織,根據(jù)安全公司ESET的研究人員本周發(fā)表的一份報(bào)告,該組織不僅針對(duì)美國(guó)的公共事業(yè)部門(mén)進(jìn)行攻擊,而且還會(huì)針對(duì)中東和非洲的外交組織進(jìn)行攻擊。

雖然它從2018年以來(lái)就一直很活躍,但TA410直到2019年才首次被研究人員發(fā)現(xiàn)。當(dāng)時(shí)研究員發(fā)現(xiàn)了一個(gè)針對(duì)公用事業(yè)部門(mén)進(jìn)行攻擊的網(wǎng)絡(luò)釣魚(yú)活動(dòng),該活動(dòng)使用了一種當(dāng)時(shí)被稱為L(zhǎng)ookBack的新型惡意軟件。

大約一年后,該威脅組織再次出現(xiàn),對(duì)美國(guó)公共事業(yè)部門(mén)的Windows目標(biāo)部署了一個(gè)被稱為FlowCloud的RAT,其被認(rèn)為是Lookback的進(jìn)化版,它可以訪問(wèn)已安裝的應(yīng)用程序并控制受感染計(jì)算機(jī)的鍵盤(pán)、鼠標(biāo)、屏幕、文件、服務(wù)和進(jìn)程等。該工具還可以將敏感信息滲透到命令和控制(C2)服務(wù)器內(nèi)。

現(xiàn)在,ESET的研究人員發(fā)現(xiàn),TA410并不是只有一個(gè)人,實(shí)際上是由三個(gè)威脅行為者組成的。他們是FlowingFrog、LookingFrog和JollyFrog。每個(gè)小組都使用了非常相似的戰(zhàn)術(shù)、技術(shù)和程序(TTPs),但工具集不同,攻擊源來(lái)自三個(gè)不同地區(qū)的IP。

研究人員說(shuō):"他們都針對(duì)TTPs和網(wǎng)絡(luò)基礎(chǔ)設(shè)施進(jìn)行攻擊,他們還會(huì)用各種方式破壞全球的目標(biāo),主要包括政府或教育組織等,這表明攻擊者是有針對(duì)性的,并且攻擊者會(huì)選擇使用最好的方式進(jìn)入到系統(tǒng)內(nèi)部進(jìn)行滲透。”

研究人員發(fā)現(xiàn),這些攻擊方式包括利用新版本的FlowCloud以及使用最近已知的微軟Exchange遠(yuǎn)程代碼執(zhí)行漏洞、ProxyLogon和ProxyShell,包括其他定制的和通用的網(wǎng)絡(luò)武器。

FlowingFrog

研究人員分析了每個(gè)子集團(tuán)的活動(dòng),包括他們使用的工具和他們所針對(duì)的受害者的類型。他們還發(fā)現(xiàn)了這些攻擊者在工作中的重疊部分。

Flowing Frog與JollyFrog共享網(wǎng)絡(luò)基礎(chǔ)設(shè)施,特別是ffca.caibi379[.com]域名。研究人員說(shuō),它還與LookingFrog一起開(kāi)展了研究員在2019年發(fā)現(xiàn)的網(wǎng)絡(luò)釣魚(yú)活動(dòng)。

研究人員發(fā)現(xiàn),該子集團(tuán)有自己特定的攻擊模式,并專門(mén)針對(duì)特定的目標(biāo)群體--即大學(xué)、南亞國(guó)家駐中國(guó)的外交使團(tuán)和印度的一家礦業(yè)公司,進(jìn)行攻擊活動(dòng)。

FlowingFrog會(huì)使用第一階段的攻擊武器,ESET研究人員將其命名為T(mén)endyron下載器,然后FlowCloud進(jìn)行第二階段的攻擊。

研究人員解釋說(shuō),Tendyron.exe是一個(gè)合法的可執(zhí)行文件,由在線銀行安全廠商Tendyron公司簽署,但是該文件容易受到DLL劫持。

研究人員說(shuō),F(xiàn)lowingFrog還使用了Royal Road,這是一個(gè)由幾個(gè)網(wǎng)絡(luò)間諜組織使用的惡意文件攻擊器,它構(gòu)建的RTF文件利用了Equation Editor的 N-day漏洞,如CVE-2017-11882。

LookingFrog

LookingFrog通常會(huì)使用X4和LookBack這兩個(gè)主要惡意軟件系列來(lái)針對(duì)外交使團(tuán)、慈善組織以及政府和工業(yè)制造領(lǐng)域的實(shí)體進(jìn)行攻擊。

研究人員解釋說(shuō),X4是一個(gè)定制的后門(mén),在LookBack部署之前作為第一階段的武器進(jìn)行使用。該后門(mén)需要由一個(gè)VMProtect加載器進(jìn)行加載,其通常被命名為PortableDeviceApi.dll或WptsExtensions.dll。

LookBack是一個(gè)用C++編寫(xiě)的RAT,其依靠代理通信工具將數(shù)據(jù)從受感染的主機(jī)中轉(zhuǎn)到命令和控制服務(wù)器(C2)內(nèi)。該惡意軟件可以查看進(jìn)程、系統(tǒng)和文件數(shù)據(jù);刪除文件;截圖;移動(dòng)和點(diǎn)擊受感染系統(tǒng)的鼠標(biāo);重啟機(jī)器;以及從受感染主機(jī)上刪除自己。

LookBack由眾多模塊組成。其中包括一個(gè)C2代理工具、一個(gè)惡意軟件加載器、一個(gè)與GUP代理工具建立C2通道的通信模塊,以及一個(gè)從GUP代理工具接收初始信標(biāo)響應(yīng)的RAT組件。

JollyFrog

研究人員發(fā)現(xiàn),TA410的第三個(gè)也是最后一個(gè)團(tuán)隊(duì)JollyFrog的攻擊目標(biāo)是教育、宗教和軍隊(duì)以及那些有外交任務(wù)的組織。該小組并沒(méi)有使用定制的工具,而是專門(mén)使用已知的QuasarRAT和Korplug(又稱PlugX)家族的通用現(xiàn)成的惡意軟件。

研究人員說(shuō),Quasar RAT是一個(gè)在GitHub上免費(fèi)提供的全部功能的后門(mén)軟件,是網(wǎng)絡(luò)間諜和網(wǎng)絡(luò)犯罪威脅者經(jīng)常使用的一個(gè)工具。它以前曾通過(guò)偽造求職者的Word簡(jiǎn)歷來(lái)針對(duì)公司進(jìn)行網(wǎng)絡(luò)釣魚(yú)攻擊活動(dòng),并且2019年APT10曾經(jīng)針對(duì)東南亞政府和私人組織進(jìn)行惡意的網(wǎng)絡(luò)活動(dòng)。

Korplug也是一個(gè)后門(mén),多年來(lái)也被各種網(wǎng)絡(luò)間諜組織所使用,并且仍然是一個(gè)很受歡迎的工具。上個(gè)月,Mustang Panda/TA416/RedDelta在針對(duì)東南亞及其周邊地區(qū)的外交使團(tuán)、研究實(shí)體和互聯(lián)網(wǎng)服務(wù)提供商(ISP)的間諜活動(dòng)中使用了Korplug。

TA410通常會(huì)以RARSFX檔案的形式來(lái)部署Korplug,一般命名為m.exe,其包含三個(gè)文件:自定義的加載器;F-Secure的合法簽名應(yīng)用程序;以及qrt.dll.usb—Korplug的shell攻擊代碼。

研究人員解釋說(shuō):"加載器使用了VirtualAlloc來(lái)分配內(nèi)存并將qrt.dll.usb的內(nèi)容復(fù)制進(jìn)去。然后它會(huì)直接進(jìn)行解壓和加載Korplug有效載荷。”

FlowCloud的最新版

ESET研究人員還查看了TA410目前所使用的FlowCloud的更新版本的代碼。

FlowCloud是一個(gè)用C++語(yǔ)言編寫(xiě)的復(fù)雜文件,由三個(gè)主要組件組成--一個(gè)具有rootkit功能的模塊、一個(gè)簡(jiǎn)單的具有持久性的模塊和一個(gè)自定義后門(mén),他們會(huì)通過(guò)多個(gè)階段來(lái)進(jìn)行部署,并且使用各種混淆和加密技術(shù)來(lái)防止被研究員分析。

Proofpoint的研究人員之前分析了FlowCloud的4.1.3和5.0.1版本,而TA410現(xiàn)在使用的是FlowCloud的5.0.2和5.0.3版本,它們具有了更多新的功能。

研究人員解釋說(shuō),與之前發(fā)現(xiàn)的相反,我們獲得的5.0.2版本的樣本中包含了錯(cuò)誤信息和更多細(xì)致的記錄。

本文翻譯自:https://threatpost.com/apt-id-3-separate-actors/179435/如若轉(zhuǎn)載,請(qǐng)注明原文地址

責(zé)任編輯:姜華 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2015-05-13 14:55:25

2021-03-25 10:13:12

加密貨幣攻擊漏洞

2022-05-10 11:51:42

APT組織網(wǎng)絡(luò)攻擊

2020-06-11 09:00:27

SDN網(wǎng)絡(luò)架構(gòu)網(wǎng)絡(luò)

2021-10-12 09:23:29

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)IOT

2023-08-14 11:20:03

LinuxPenpot

2011-09-09 14:52:55

2017-05-24 12:53:55

2013-10-31 09:59:13

2020-11-06 12:56:59

人工智能機(jī)器學(xué)習(xí)技術(shù)

2010-04-22 17:10:47

網(wǎng)絡(luò)負(fù)載均衡

2021-05-26 14:38:10

黑客惡意軟件攻擊

2021-01-15 13:45:40

Docker微服務(wù)開(kāi)放

2023-04-26 11:14:11

IT領(lǐng)導(dǎo)者遠(yuǎn)程工作

2015-12-25 16:46:31

2018-06-12 16:48:20

云計(jì)算支出預(yù)算

2024-01-17 10:41:43

2020-07-31 12:40:39

固態(tài)硬盤(pán)構(gòu)成

2009-01-03 09:00:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 成人久久久 | 日日摸天天添天天添破 | 亚洲精品久久久久久久久久久 | 免费观看视频www | 国产一区 在线视频 | 国产免费一区二区三区免费视频 | 久久久久久久国产 | 国产精品高潮呻吟久久 | 黄色在线免费观看视频网站 | 欧美 中文字幕 | 91久久国产综合久久91精品网站 | 欧美激情精品久久久久久变态 | 亚洲一区二区三区桃乃木香奈 | 国产一区二区精品在线观看 | 少妇午夜一级艳片欧美精品 | 中文字幕视频在线观看 | 国产在线精品一区二区 | 韩国理论电影在线 | 国产高清一区二区 | 麻豆av免费观看 | 国产一区二区精品在线 | 欧美8一10sex性hd | 国产精品亚洲成在人线 | 天天爱爱网 | 亚洲精品久久久久中文字幕欢迎你 | 99热碰| 亚洲不卡在线视频 | 五月激情婷婷六月 | 日韩和的一区二区 | 国产精品美女久久久久久免费 | 成人福利片 | 成人国产毛片 | 精品一区二区三区四区 | 日韩精品免费在线观看 | 亚洲成av人影片在线观看 | 免费视频中文字幕 | 美女黄18岁以下禁止观看 | 欧美精品一区二区免费 | 欧美日韩在线一区二区三区 | 国产精品久久亚洲7777 | 成人精品在线视频 |