成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

TA453 對 LNK 與 MAC 惡意軟件的新嘗試

安全
隨著 JCPOA 談判的進行,伊朗方面發現自己日益孤立。TA453 繼續扮演與中東事務和核安全有關的專家,針對與這些外交政策有關的專家發起攻擊。

2023 年 5 月中旬,TA453(又名 Charming Kitten、APT42、Mint Sandstorm、Yellow Garuda)偽裝成皇家聯合軍種研究所(RUSI)的高級研究員,向媒體人發送釣魚郵件進行攻擊。美國一家專注于外交事務智庫的專家收到了有關“全球安全背景下的伊朗”的項目反饋,并提供草稿進行審查。攻擊者不僅表示會提供酬金,還提供了其他核安全專家的背書。TA453 最終使用云服務投遞攻擊鏈,讓受害者會下載新開發的 PowerShell 后門 GorjoEcho。

角色扮演

隨著 JCPOA 談判的進行,伊朗方面發現自己日益孤立。TA453 繼續扮演與中東事務和核安全有關的專家,針對與這些外交政策有關的專家發起攻擊。

image.png-171.8kBimage.png-171.8kB

前期釣魚郵件

image.png-420.9kBimage.png-420.9kB

后續釣魚郵件

Proofpoint 的研究人員判斷這些賬戶都是攻擊者創建的模擬賬戶,而不是賬戶本身被竊。

復雜感染

在進行了電子郵件交互后,TA453 就會通過 Google Macro 發送一個惡意鏈接。該鏈接將攻擊目標重定向到 Dropbox 的 URL,該 URL 可下載加密的 RAR 文件(Abraham Accords & MENA.rar)。壓縮文件中包含一個名為 Abraham Accords & MENA.pdf.lnk的 Dropper,后續會使用 PowerShell 代碼從云服務商從下載后續 Payload。

image.png-119.5kBimage.png-119.5kB

完整感染鏈

后續感染階段

惡意軟件使用的 Gorjol 函數通過 .txt 文件下載 base64 編碼的數據,解碼后如下所示:

image.png-237.1kBimage.png-237.1kB

Borjol 函數

Borjol 通過合法的 Clever Cloud 服務使用 AES 加密的 HTTPS 鏈接與 fuschia-rhinestone.cleverapps[.]io 進行通信。返回的數據解密為另一個 Borjol 函數,該函數使用之前的變量并解密 PowerShell 后門 GorjolEcho。

GorjolEcho 首先顯示一個誘餌 PDF 文檔,該文檔與釣魚文檔一致。后門將信息編碼后回傳給 C&C 服務器,如果 C&C 服務器響應除 400 或 200 以外的任何 HTTP 響應,都會顯示韓語錯誤消息(大意為:哇,我們在做什么?)。收到有效響應后,GorjolEcho 就可以啟動或者停止來自攻擊者的命令。研究人員在分析時并未發現,但有可能受害者已經下載了被 Volexity 稱為 POWERSTART 的惡意代碼。

image.png-440.5kBimage.png-440.5kB

GorjolEcho 后門

蘋果設備也不放過

TA453 發送了 GorjolEcho 后門后,忽然就意識到惡意代碼無法在蘋果設備上運行。一周后 TA453 再次發送釣魚郵件,這次提供了在 Mac 操作系統上可以運行的感染鏈。

image.png-486.6kBimage.png-486.6kB

針對 Mac 操作系統的釣魚郵件

郵件攜帶一個加密的 ZIP 文件,其中包含一個定制的 Mac 應用程序,該程序偽裝成 RUSI 的 VPN 或者共享驅動器的樣子。執行后,腳本會通過指定的 URL 下載后續 Payload。二階段是名為 NokNok 的 bash 腳本,主要是后門程序。通過操作系統名稱、主機名稱與隨機數來創建唯一標識,經過編碼與加密后發送到 C&C 服務器。腳本期望的響應為 KillKill 或者 ModuleName,前者會終止運行,后者會執行響應的命令。

image.png-80.3kBimage.png-80.3kB

NokNok

分析人員確定了四個相似的模塊:

  • processes
  • informations
  • applications
  • persistence

image.png-140.4kBimage.png-140.4kB

多個模塊

這些模塊都是 base 腳本,旨在收集信息后回傳至 C&C 服務器。processes 模塊會使用 ps -aux 命令獲取當前正在運行的進程列表:

image.png-132.2kBimage.png-132.2kB

processes 模塊

information 模塊使用 system_profiler 獲取軟件相關信息,特別是 SPSoftwareDataType(包含操作系統版本、運行時間、已安裝軟件等)。還會使用 ifconfig 收集網絡相關信息,通過 base64 編碼保存到 result.txt 進行回傳。

image.png-147.2kBimage.png-147.2kB

information 模塊

applications 模塊也是類似的,使用 echo 列出已安裝應用程序。persistence 模塊首先釋放 LaunchAgents 然后將硬編碼密鑰寫入 Id.txt,繼而通過 Finder 建立持久化。

image.png-148kBimage.png-148kB

persistence 模塊

TA453 很可能為 GorjolEcho 與 NokNok 分別量身定做了攻擊模塊,但功能是大體類似的。從代碼來看,與 Goolge 此前披露的 Charming Kitten 十分相似。而且,NokNok 的部分功能也與 2017 年披露的 Charming Kitten Mac 惡意軟件相似。

虛假文件共享網站

電子郵件中的惡意附件介紹了虛假文件共享服務的鏈接與憑據,該服務偽裝成 RUSI Wing FTP 服務器。

image.png-78.3kBimage.png-78.3kB

虛假網站

該網站拒絕給出的用戶名與密碼,可能只是為了確定惡意軟件投遞成功。該網站可能對訪問者進行了跟蹤與指紋識別,分析人員并未發現異常。通過郵件確認,TA453 表示用戶名密碼是正確的,只要運行應用程序即可訪問文件。

image.png-54.6kBimage.png-54.6kB

錯誤消息

歸因

發現的感染鏈與過去的 TA453 不同,但分析人員仍然高度可信地確認該攻擊行動為 TA453 所為。Proofpoint 認為 TA453 主要是為了支持伊斯蘭革命衛隊(IRGC)的工作,特別是 IRGC 情報組織。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2023-07-07 15:47:03

2021-03-03 09:23:23

惡意軟件網絡安全網絡攻擊

2012-07-02 08:55:02

2013-05-17 13:29:51

2021-04-10 09:56:57

Charming Ki網絡釣魚

2021-03-15 09:27:36

惡意軟件TrickBot僵尸網絡

2025-02-05 17:35:52

2014-10-08 09:54:04

惡意軟件iWormMac

2023-04-05 00:11:12

2020-09-28 13:57:35

惡意軟件黑客網絡攻擊

2013-04-23 15:38:27

2023-08-02 19:45:31

2012-07-30 09:40:05

2025-06-24 10:42:47

網絡安全漏洞惡意軟件

2023-01-16 13:35:22

2015-01-16 17:20:07

2014-10-08 09:33:09

2021-06-24 05:37:03

惡意軟件黑客網絡攻擊

2022-04-20 15:37:54

惡意軟件漏洞惡意代碼

2011-03-02 09:44:45

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国内毛片毛片毛片毛片 | 日韩超碰在线 | 国产精品久久久久久婷婷天堂 | 91九色porny首页最多播放 | 久久久久国产 | 欧美日韩国产一区 | 激情a| 99re在线视频| 91人人视频在线观看 | 国产精品久久久久久久久久久久午夜片 | 99精品热视频 | 91高清视频在线观看 | 日韩三级一区 | 午夜精品一区 | 亚洲精品久久久久中文字幕二区 | 欧美日韩三区 | 91精品国产91久久久 | 毛片黄片| 四虎影音| 一区 | 激情 亚洲| 欧美不卡一区二区三区 | 欧美综合久久 | 看羞羞视频 | 日韩国产欧美视频 | 中文字幕一区在线 | 91在线成人| 一区二区三区日本 | 免费的av网站| 精品国产不卡一区二区三区 | 亚洲成人精品国产 | 国外成人在线视频 | 亚洲精选一区 | 久久高清 | 亚洲精品一区中文字幕乱码 | 国产极品粉嫩美女呻吟在线看人 | 91免费电影 | 日韩成人精品 | 一本一道久久a久久精品蜜桃 | 久久一区二区三区四区五区 | a级片www|