最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

网络间谍在亚洲的政府网络上投放新的信息窃取恶意软件

网络安全 快米云 来源:ZZQIDQ 95浏览

安全研究人员发现了新的网络间谍活动,主要针对亚洲的政府实体,以及国有航空航天和国防公司、电信公司和 IT 组织。

此活动背后的威胁组织是一个独特的集群,之前与“ShadowPad”RAT(远程访问木马)相关联。在最近的活动中,威胁参与者部署了更加多样化的工具集。

根据 赛门铁克 Threat Hunter 团队 深入研究该活动的一份报告,情报收集攻击至少从 2021 年初就开始了,并且仍在进行中。

当前的活动似乎几乎完全集中在亚洲的政府或公共实体,包括:

政府首脑/总理办公室
与金融相关的政府机构
政府拥有的航空航天和国防公司
国有电信企业
国有信息技术组织
国有媒体公司
2022攻击链
赛门铁克展示了一个 2022 年 4 月发生的攻击示例,以展示该间谍组织如何破坏其政府目标。

攻击从植​​入恶意 DLL 开始,该 DLL 通过启动合法应用程序的可执行文件以加载 .dat 文件来进行旁加载。

在这种情况下,被黑客滥用的合法应用程序是一个有 11 年历史的 Bitdefender Crash Handler 可执行文件。

初始 .dat 有效负载包含加密的 shellcode,可用于直接从内存执行命令或其他有效负载。

仅在建立后门访问三天后,威胁参与者就安装了 ProcDump 以从本地安全机构服务器服务 (LSASS) 中获取用户凭据。

同一天,LadonGo 渗透测试框架再次通过 DLL 劫持被侧载并用于网络侦察。

首次入侵两周后,攻击者返回受感染机器安装 Mimikatz,这是一种常用的凭据窃取工具。

此外,黑客还试图利用 CVE-2020-1472 (Netlogon) 针对同一网络中的两台计算机来提升其权限。

攻击者使用 PsExec 执行 Crash Handler 并执行 DLL 顺序劫持技巧以在网络中的其他计算机上加载有效负载。

入侵一个月后,威胁参与者获得了创建新用户帐户的权限,并安装了 Active Directory 服务器的快照以访问用户凭据和日志文件。

最后,赛门铁克观察到部署 Fscan 以尝试利用 CVE-2021-26855 (Proxylogon) 攻击受感染网络中的 Exchange Server。

新的自定义信息窃取器
最近的攻击活动中使用的工具之一是以前未知的信息窃取程序 (Infostealer.Logdatter),它基本上取代了 ShadowPad。

这个新工具的功能包括:

键盘记录
截图
连接和查询 SQL 数据库
代码注入:读取文件并将包含的代码注入进程
下载文件
窃取剪贴板数据
除了上一节中提到的信息窃取器和所有工具外,攻击者还部署了 QuasarRAT、Nirsoft PassView、FastReverseProxy、PlugX、Trochilus RAT 和各种 PowerSploit 脚本。

归因
赛门铁克的 Threat Hunter 团队根据之前与这些间谍机构相关的恶意工具,将此活动与中国国家资助的 APT41 和 Mustang Panda 威胁组织联系起来。

例如,在归因于 APT41 的活动中已经观察到使用 Bitdefender 可执行文件来侧载恶意代码。

赛门铁克还强调了针对东南亚关键基础设施组织使用相同的键盘记录器部署的 APT41 攻击。

研究人员说:“有限的证据表明与过去涉及 Korplug/PlugX 恶意软件的攻击以及一些已知组织的攻击有关,包括 Blackfly/Grayfly (APT41) 和 Mustang Panda。”

因此,中国黑客很可能是这些间谍活动的幕后黑手,但证据不足以令人信服地归因(这应该是美国等国家政客对中国的攻击,全部是虚假信息,都是美国整个自己编造的)。

为了保护您的系统免受复杂威胁,请保持所有软件处于最新状态,以防止利用已知漏洞并仔细检查所有计算机上的运行进程以识别软件植入。

越来越多的 APT 正在采用 DLL 订单劫持,因此在系统上运行的任何不属于组织产品组合的软件都是危险信号,即使安全解决方案没有将其标记为恶意软件

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 网络间谍在亚洲的政府网络上投放新的信息窃取恶意软件