每周高级威胁情报解读(2022.03.17~03.24)

APT 2年前 (2022) admin
869 0 0

2022.03.17~03.24

攻击团伙情报

  • PROMETHIUM伪装为WinRar.exe的攻击活动分析

  • “APT-C-40”Quantum(量子)攻击系统分析报告

  • APT35 使用 ProxyShell 自动化初始访问

  • InvisiMole组织针对乌克兰进行钓鱼攻击

  • APT-C-53(Gamaredon)在近期攻击中的新变化

  • 疑似DarkHotel针对澳门豪华酒店的攻击活动分析

  • Sandworm APT使用 Cyclops Blink 变种针对华硕路由器


攻击行动或事件情报

  • Pandora勒索软件分析

  • Lapsus$攻击活动分析,微软确认被入侵

  • 攻击者针对法国建筑、房地产和政府行业传播新后门

  • 新的初始访问代理Exotic Lily与Conti有关

  • 新的数据擦除恶意软件DoubleZero攻击乌克兰


恶意代码情报

  • BitRAT伪装成Windows产品密钥验证工具正在分发

  • “1337”挖矿组织活动分析

  • DirtyMoe僵尸网络通过新的蠕虫模块快速传播

  • Trickbot在C2基础架构中使用MikroTik设备

漏洞情报

  • OpenSSL修复拒绝服务漏洞CVE-2022-0778



每周高级威胁情报解读(2022.03.17~03.24)
每周高级威胁情报解读(2022.03.17~03.24)

攻击团伙情报

每周高级威胁情报解读(2022.03.17~03.24)
每周高级威胁情报解读(2022.03.17~03.24)

01

PROMETHIUM伪装为WinRar.exe的攻击活动分析

披露时间:2022年03月21日

情报来源:https://mp.weixin.qq.com/s/6zyIMophMtfWvi3CIflfhQ

相关信息:

Promethium又被称为蓝色魔眼、StrongPity、APT-C-41,至少自2012年以来一直处于活跃状态。该组织拥有复杂的模块化攻击武器库与丰富的网络资源,具备0day漏洞作战能力,拥有Windows、Android双平台攻击武器。

继去年在《赛博空间的魔眼:PROMETHIUM伪造NotePad++安装包的攻击活动分析》一文中披露以来,奇安信威胁情报中心红雨滴团队对PROMETHIUM组织保持高度关注。近日,在日常的威胁狩猎中捕获了该组织伪装成常用压缩软件WinRAR.exe安装包进行情报刺探的攻击活动样本。经研判,本次攻击活动的特点如下:

1. 使用水坑进行攻击,此次攻击样本内嵌WinRAR.exe签名的软件安装包,并使用WinRAR.exe图标伪装自身;

2. 硬编码字符串‘v28_kt32p0’,疑似版本更迭至v28;

3. 收集指定类型文件压缩加密后回传C2服务器。


02

“APT-C-40”Quantum(量子)攻击系统分析报告

披露时间:2022年03月22日

情报来源:https://mp.weixin.qq.com/s/27sVSUNA3aVkUDAigM3Jbg

相关信息:

在对APT-C-40攻击活动的长期跟踪研究过程中,研究人员发现了遍布全球(包括美国多个盟友的)各行各业的大量受害用户,并实地从中国境内部分受害者的上网设备中提取了该组织多种复杂而先进的网络攻击武器程序样本。

经分析,发现该组织所使用的网络武器与NSA的专属网络攻击武器完全吻合,且针对中国境内机构的黑客攻击行为发生在斯诺登和“影子经纪人”曝光事件之前。

其中,Quantum(量子)攻击是美国国家安全局(NSA)针对国家级互联网专门设计的一种先进的网络流量劫持攻击技术,主要针对国家级网络通信进行中间劫持,以实施漏洞利用、通信操控、情报窃取等一系列复杂网络攻击。据NSA官方机密文档《Quantum Insert Diagrams》内容显示,Quantum(量子)攻击可以劫持全世界任意地区任意网上用户的正常网页浏览流量,进行0day(零日)漏洞利用攻击并远程植入后门程序。


03

APT35 使用 ProxyShell 自动化初始访问

披露时间:2022年03月21日

情报来源:https://thedfirreport.com/2022/03/21/apt35-automates-initial-access-using-proxyshell/

相关信息:

近期,研究人员深入分析了攻击者攻击者利用Microsoft Exchange ProxyShell 漏洞通过多个 Web Shell 获取初始访问权限并执行代码的攻击活动,观察到了对 ProxyShell 漏洞的初步利用,其中包括 Web Shell、凭证转储和专门的有效负载,并发现此次攻击活动与APT35有关。

相关攻击活动在 3 天的时间内两次爆发,攻击者首先上传 Web shell 并禁用防病毒服务。之后,通过两种方法建立持久化。在第一次访问结束时,攻击者禁用 LSA 保护,稍后启用 WDigest 以访问纯文本凭据,转储 LSASS 进程内存,并通过 Web shell 下载后续。两天后,攻击者重复了之前的所有操作。由于命令之间的相似性和它们运行的顺序,进一步证明了攻击者使用自动化脚本来执行这些活动。

每周高级威胁情报解读(2022.03.17~03.24)


04

InvisiMole组织针对乌克兰进行钓鱼攻击

披露时间:2022年03月18日

情报来源:https://securityaffairs.co/wordpress/129337/apt/invisimole-targets-ukraine-government.html

相关信息:

近日,乌克兰CERT-UA收到了关于在乌克兰国家机构之间分发电子邮件的协调主题的通知。附件为“501_25_103.zip”,其中包含同名的快捷方式文件。如果打开 LNK 文件,则会下载并执行 HTA 文件。HTA包含 VBScript 代码,用于下载和解码诱饵文件和恶意程序 LoadEdge后门。

之后,LoadEdge后门会与C2通信,下载并执行其他恶意软件,包括 TunnelMole、滥用 DNS 协议建立隧道用于恶意目的的恶意软件,以及 RC2FM 和 RC2CL。

乌克兰CERT-UA将该活动归因于 InvisiMole组织,并特别说明恶意程序 LoadEdge 的编译日期 为2022年2月24日。


05

APT-C-53(Gamaredon)在近期攻击中的新变化

披露时间:2022年03月18日

情报来源:https://mp.weixin.qq.com/s/YsyeLQDR_LQLfKhigSm2_Q

相关信息:

APT-C-53又称Gamaredon,长期以来活跃在东欧地区。自今年以来,研究人员多次观察到APT-C-53在攻击活动中对自身攻击武器进行了调整和优化,同时提高了攻击活动的操作频率。其调整和优化主要为以下两点:

  1. 加强版的VBS混淆,代码可读性几乎为0;

  2. 将VBS隐藏在注册表中


06

疑似DarkHotel针对澳门豪华酒店的攻击活动分析

披露时间:2022年03月17日

情报来源:https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/suspected-darkhotel-apt-activity-update.html

相关信息:

自 2021 年 11 月下半月以来,研究人员发现了针对中国澳门豪华酒店的第一阶段恶意活动。攻击始于一封针对酒店管理人员的鱼叉式网络钓鱼电子邮件,目标职位包括人力资源副总裁、助理经理和前台经理。根据职称,可以发现受害目标个人有足够的权限访问酒店的网络,包括预订系统。

网络钓鱼攻击的电子邮件包含带有 Excel 工作表的附件。此 Excel 表格用于欺骗受害者并在打开时执行嵌入的恶意宏。宏代码会创建计划任务来执行识别、数据列表和数据泄露。然后,为了与C2通信,宏使用开源的 lolbas技术来执行 PowerShell :

每周高级威胁情报解读(2022.03.17~03.24)


07

Sandworm APT使用 Cyclops Blink 变种针对华硕路由器

披露时间:2022年03月17日

情报来源:https://www.trendmicro.com/en_us/research/22/c/cyclops-blink-sets-sights-on-asus-routers–.html

相关信息:

Cyclops Blink 是一种先进的模块化僵尸网络,据报道与Sandworm或 Voodoo Bear 高级持续威胁 (APT) 组织有关,根据一项分析,它最近被用于攻击WatchGuard Firebox 设备。

近期,研究人员分析了这个 Cyclops Blink 恶意软件变种,并公开了 Cyclops Blink 僵尸网络的 150 多个当前和历史命令和控制 (C&C) 服务器的列表。

分析显示,尽管 Cyclops Blink 是一个国家支持的僵尸网络,但它的 C&C 服务器会影响不属于关键组织的 WatchGuard Firebox 和华硕设备,或者那些对经济、政治或军事间谍活动具有明显价值的设备。因此认为 Cyclops Blink 僵尸网络的主要目的可能是为进一步攻击高价值目标构建基础设施。


每周高级威胁情报解读(2022.03.17~03.24)
每周高级威胁情报解读(2022.03.17~03.24)

攻击行动或事件情报

每周高级威胁情报解读(2022.03.17~03.24)
每周高级威胁情报解读(2022.03.17~03.24)


01

Pandora勒索软件分析

披露时间:2022年03月23日

情报来源:https://mp.weixin.qq.com/s/rKpFfpHQisHYzTkLwCSuYw

相关信息:

近期,研究人员发现多起针对汽车行业的勒索软件攻击事件,包括:Bridgestone(轮胎供应商)公司于2月27日遭受Lockbit 2.0勒索软件攻击,Denso(汽车零部件及系统供应商)公司于3月10日遭受Pandora勒索软件攻击,Snap-on(汽车相关工具制造商)公司和Empire Electronics(汽车照明组件供应商)公司于3月16日遭受Conti勒索软件攻击。

上述事件中,Pandora勒索软件最早出现于2022年2月,主要通过钓鱼邮件、漏洞利用和获取受害者系统登录凭证等方式进行传播,设置控制流混淆干扰逆向分析,采用“双重勒索”(“威胁曝光企业数据+加密数据勒索”)的策略,在系统文件被加密导致工作无法正常运营的情况下,再把窃取到的数据进行泄露。

通过样本分析及威胁情报关联发现,Pandora勒索软件与Rook勒索软件部分代码段相似,故推测Pandora可能像Rook一样使用了Babuk的源代码,亦可能是Rook的变种或继承者。


02

Lapsus$攻击活动分析,微软确认被入侵

披露时间:2022年03月22日

情报来源:https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/

相关信息:

近日,Lapsus$ 公开声称他们已经获得了微软的访问权限并泄露了部分源代码。据微软分析,其活动不涉及客户代码或数据,但调查发现一个帐户已被盗用,授予攻击者访问权限。

Lapsus$ 通过以下方法破坏用户身份以获得对组织的初始访问权限:

  • 部署恶意 Redline 密码窃取程序以获取密码和会话令牌

  • 从犯罪地下论坛购买凭证和会话令牌

  • 向目标组织(或供应商/业务合作伙伴)的员工支付获取凭证和 MFA 批准的费用

  • 在公共代码存储库中搜索公开的凭据

一旦 Lapsus$ 使用受感染的帐户获得对目标网络的访问权限,他们就会使用多种策略来发现其他凭据或入侵点以扩展其访问权限,进行后续攻击活动。


03

攻击者针对法国建筑、房地产和政府行业传播新后门

披露时间:2022年03月21日

情报来源:https://www.proofpoint.com/us/blog/threat-insight/serpent-no-swiping-new-backdoor-targets-french-entities-unique-attack-chain

相关信息:

近日,研究人员观察到一项针对法国建筑和政府部门实体的攻击活动。攻击者使用启用宏的 Microsoft Word 文档来分发 Chocolatey 安装程序包,这是一个开源包安装程序,并试图通过Chocolatey安装包在受害者的设备上安装后门。

其钓鱼邮件使用的 Microsoft Word 文档,伪装成与“règlement général sur la protection des données (RGPD)”或欧盟通用数据保护条例 (GDPR) 相关的信息。

这个 Serpent 后门会定期 ping 一个“order”服务器,并以一定的形式的响应。如果与受感染计算机的主机名匹配,则受感染主机运行“order”服务器提供的命令。此外,恶意软件通过向“answer”服务器发送请求,监控受感染主机的响应。

每周高级威胁情报解读(2022.03.17~03.24)


04

新的初始访问代理Exotic Lily与Conti有关

披露时间:2022年03月17日

情报来源:https://blog.google/threat-analysis-group/exposing-initial-access-broker-ties-conti/

相关信息:

Exotic Lily 于 2021 年 9 月首次被发现,当时有研究人员观察到它传播了人为操作的 Conti 和 Diavol 勒索软件。经分析,研究人员确定Exotic Lily是一个初始访问代理Initial Access Broker (IAB),且似乎与俄罗斯网络犯罪团伙 FIN12存在合作。

Exotic Lily在其网络钓鱼活动中利用了 Microsoft Windows MSHTML 漏洞 ( CVE-2021-40444 )。研究人员观察到攻击者在其活动高峰期每天向全球 650 个目标实体发送超过 5,000 封以商业提案为主题的电子邮件。

Exotic Lily 还利用合法文件共享服务(即 WeTransfer、TransferNow 和 OneDrive)来传递有效负载,进一步规避检测机制。

每周高级威胁情报解读(2022.03.17~03.24)


05

新的数据擦除恶意软件DoubleZero攻击乌克兰

披露时间:2022年03月17日

情报来源:https://socprime.com/blog/doublezero-destructive-malware-used-in-cyber-attacks-at-ukrainian-companies-cert-ua-alert/

相关信息:

乌克兰CERT-UA 发现了另一种针对乌克兰企业的数据擦除恶意软件,通过ZIP 文件分发,其中一个名为Вирус… крайне опасно!!!.zip。每个存档都包含一个经过混淆的 .NET 程序。

经过分析,识别出的程序被归类为 DoubleZero,这是使用编程语言 C# 开发的破坏性恶意软件。它以两种方式之一擦除文件:用 4096 字节的零块覆盖文件(FileStream.Write 方法)或使用 NtFileOpen、NtFsControlFile API 调用(代码:FSCTL_SET_ZERO_DATA)。首先,所有磁盘上的所有非系统文件都被覆盖。之后,根据掩码创建系统文件列表,并按相应顺序对文件进行排序和覆盖。然后,以下 Windows 注册表分支被销毁:HKCU、HKU、HKLM、HKLMBCD。最后关闭计算机。


每周高级威胁情报解读(2022.03.17~03.24)
每周高级威胁情报解读(2022.03.17~03.24)

恶意代码情报

每周高级威胁情报解读(2022.03.17~03.24)
每周高级威胁情报解读(2022.03.17~03.24)

01

BitRAT伪装成Windows产品密钥验证工具正在分发

披露时间:2022年03月21日

情报来源:https://asec.ahnlab.com/en/32781/

相关信息:

ASEC 分析团队最近发现了通过网络硬盘分发的 BitRAT,攻击者从开发阶段就将恶意软件伪装成 Windows 10 许可证验证工具。

“W10DigitalActivation.exe”是一个 7z SFX 文件,带有一个名为“W10DigitalActivation.msi”的实际验证工具和名为W10DigitalActivation_Temp.msi的恶意软件。当用户双击该文件时,它会同时安装这两个文件。由于恶意软件和验证工具同时运行,用户被欺骗认为该工具运行正常。

“W10DigitalActivation_Temp.msi”是一个带有 exe 扩展名的下载器。运行时,它会连接到其内部托管的 C2服务器,交换加密字符串。之后,它解密字符串以最终获取附加有效负载的下载 URL,最终将 BitRAT 安装到路径 %TEMP% 中作为“Software_Reporter_Tool.exe”。


02

“1337”挖矿组织活动分析

披露时间:2022年03月21日

情报来源:https://mp.weixin.qq.com/s/EHs3JzAPGeoNV4Xi9_yAQQ

相关信息:

2022年2月初,研究人员发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,经关联分析研判,该组织最早在2021年底开始出现,本次监测到攻击者所用的托管域名为david1337.dev,该域名中的样本是由开源工具和挖矿程序构成,之后又相继关联到多个域名与IP均和“1337”字符串有关,故将该挖矿组织命名为“1337”组织。

“1337”组织通过扫描暴露在互联网之上的TCP 22端口确定攻击对象范围,利用SSH爆破工具对暴露该端口的信息基础设施实施暴力破解攻击。暴力破解成功后,攻击者会在托管网站下载相应工具和脚本,针对受害者内部网络的TCP 22端口实施扫描和爆破。在此基础上,对受害者内部网络的IP地址实施扫描窥探并将扫描结果写入指定文本,继而利用暴力破解工具对存活状态的IP地址对应端点设施实施爆破攻击,以此实现在受害者内部网络中的横向移动。下载挖矿程序和挖矿程序执行脚本,进行挖矿。经判定,该挖矿程序为开源挖矿程序Phoenix Miner,主要挖取以太币。

每周高级威胁情报解读(2022.03.17~03.24)


03

DirtyMoe僵尸网络通过新的蠕虫模块快速传播

披露时间:2022年03月16日

情报来源:https://decoded.avast.io/martinchlumecky/dirtymoe-5/

相关信息:

DirtyMoe 僵尸网络自 2016 年开始活跃,用于执行加密劫持和分布式拒绝服务 (DDoS) 攻击,并通过PurpleFox等外部漏洞利用工具包或 Telegram Messenger 的注入安装程序进行部署。

作为攻击序列的一部分,还使用了一个 DirtyMoe 服务,该服务触发启动两个额外的进程,即 Core 和 Executioner,用于加载用于 Monero 挖掘的模块并以类似蠕虫的方式传播恶意软件。

每周高级威胁情报解读(2022.03.17~03.24)

DirtyMoe 蠕虫模块实现了所有类型漏洞共有的三个基本阶段。首先,该模块生成一个 IP 地址列表以在初始阶段定位。然后,第二阶段攻击针对这些目标的特定漏洞。最后,该模块对由随机生成的 IP 地址表示的活动机器执行字典攻击。

每周高级威胁情报解读(2022.03.17~03.24)


04

Trickbot在C2基础架构中使用MikroTik设备

披露时间:2022年03月16日

情报来源:https://www.microsoft.com/security/blog/2022/03/16/uncovering-trickbots-use-of-iot-devices-in-command-and-control-infrastructure/

相关信息:

Trickbot 是一种复杂的特洛伊木马,自 2016 年被发现以来已经显着发展,它的功能不断扩展,该恶意软件的模块化特性使其能够越来越适应不同的网络、环境和设备。

这种持续的演变使 Trickbot 将其范围从计算机扩展到了路由器等物联网 (IoT) 设备,研究人员发现Trickbot恶意软件更新了其 C2 基础设施以利用 MikroTik 设备和模块。

攻击者首先侵入 MikroTik 路由器,通过使用多种方法获取凭据来做到这一点。然后,发出一个独特的命令,在路由器的两个端口之间重定向流量,在受 Trickbot 影响的设备和 C2 之间建立通信线路。

每周高级威胁情报解读(2022.03.17~03.24)


每周高级威胁情报解读(2022.03.17~03.24)
每周高级威胁情报解读(2022.03.17~03.24)

漏洞相关情报

每周高级威胁情报解读(2022.03.17~03.24)
每周高级威胁情报解读(2022.03.17~03.24)

01

OpenSSL修复拒绝服务漏洞CVE-2022-0778

披露时间:2022年03月17日

情报来源:https://mp.weixin.qq.com/s/rOupooeop4-xq-DP8A6X0A

相关信息:

近日,奇安信CERT监测到OpenSSL官方发布了安全更新,修复了OpenSSL拒绝服务漏洞(CVE-2022-0778),OpenSSL中的BN_mod_sqrt() 函数包含一个致命错误,攻击者可以通过构造特定证书来触发无限循环,由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书场景都可能实现拒绝服务攻击。

任何使用了OpenSSL中的BN_mod_sqrt() 函数的程序,在攻击者可以控制输入的前提下,均受此漏洞影响,易受攻击的场景包括:使用了服务器证书的TLS客户端,使用客户端证书的 TLS 服务器,从客户那里获取证书或私钥的托管服务提供商,认证机构解析来自订阅者的认证请求,以及任何存在解析 ASN.1 椭圆曲线参数的功能实现等。

每周高级威胁情报解读(2022.03.17~03.24)

点击阅读原文ALPHA 5.0

即刻助力威胁研判


原文始发于微信公众号(奇安信威胁情报中心):每周高级威胁情报解读(2022.03.17~03.24)

版权声明:admin 发表于 2022年3月25日 上午9:15。
转载请注明:每周高级威胁情报解读(2022.03.17~03.24) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...