成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

“可汗探索2014”:APT1的復(fù)出?

安全
“威脅互連情報研究小組”(TCIRT)今日發(fā)現(xiàn)了一份攜帶網(wǎng)絡(luò)武器的微軟WORD文檔,文檔的內(nèi)容是一份有關(guān)美國-蒙古2014年“可汗探索”聯(lián)合軍事演習(xí)的“概念制定會議”聲明。回顧以往,TCIRT小組曾發(fā)現(xiàn)過其他種類的誘餌文件,所用語言均為蒙古語,主題都是圍繞2013年6月的蒙古總統(tǒng)選舉。

一、概要

“威脅互連情報研究小組”(TCIRT)今日發(fā)現(xiàn)了一份攜帶網(wǎng)絡(luò)武器的微軟WORD文檔,文檔的內(nèi)容是一份有關(guān)美國-蒙古2014年“可汗探索”聯(lián)合軍事演習(xí)的“概念制定會議”聲明。回顧以往,TCIRT小組曾發(fā)現(xiàn)過其他種類的誘餌文件,所用語言均為蒙古語,主題都是圍繞2013年6月的蒙古總統(tǒng)選舉。本次活動代表了中國針對蒙古以及與蒙古有經(jīng)濟、軍事和外交往來的國家采取的計算機網(wǎng)絡(luò)滲透活動。蒙古通過與其所謂的“第三鄰國”—美國、如本、韓國和歐盟—展開接觸,正在走一條更加獨立的道路,這有可能成為中國發(fā)起計算機網(wǎng)絡(luò)滲透活動的原因。這樣一來,中國就能清楚了解蒙古與美國和其它西方國家之間關(guān)系的演變,并且能夠保護中國自身在蒙古的國家利益。

二、分析2014“可汗探索”軍事演習(xí)的“概念制定會議”聲明文件

TCIRT發(fā)現(xiàn)的這份攜帶網(wǎng)絡(luò)武器的微軟WORD文檔來自美太總部的一份官方非密文檔,文檔指出“概念制定會議中涉及的美國陸軍、海軍陸戰(zhàn)隊以及國務(wù)院相關(guān)部門將參加2014可汗探索軍事演習(xí)”。這份名為“概念制定會議聲明信息-2014可汗探索軍演草案文件”利用CVE-2012-0158 漏洞在計算機系統(tǒng)中植入惡意程序,然后通過peaceful.linkpc.net, mongolia.regionfocus.com以及mseupdate.strangled.net三個域名連接其指揮和控制系統(tǒng)。

 “可汗探索2014”:APT1的復(fù)出?

同樣的,一份名為“越南緹瑟郡學(xué)術(shù)更新”的doc文檔中,黑客利用 CVE-2012-0158 漏洞發(fā)起了類似攻擊,域名指向跟“可汗探索”中三個域名相同。這份文件內(nèi)容涉及蒙古國防部與越南軍隊聯(lián)合訓(xùn)練的聲明。這就說明蒙古國防部負(fù)責(zé)計劃和演習(xí)的部門正在遭受一系列范圍很廣的網(wǎng)絡(luò)攻擊。一旦成功安裝在主機之后,木馬會向外界 /2011/n325423.shtml發(fā)送GET請求:

 “可汗探索2014”:APT1的復(fù)出?

木馬程序還包含指揮和控制系統(tǒng)的固定編碼字符串:

 “可汗探索2014”:APT1的復(fù)出?

三、結(jié)構(gòu)的復(fù)雜:

以下研究發(fā)現(xiàn)了其它指揮和控制域。TCIRT發(fā)現(xiàn)上述三個域名重復(fù)指向許多地址。2013年10月初,所有域名指向香港IP:113.10.205.236.

 “可汗探索2014”:APT1的復(fù)出?

回顧2011年10月7日至2012年10月7日域名解析情況,可以確定這些黑客一直都在使用一些常用的Ip地址,例如58.64.200.105以及58.64.200.106。

四、與中國的聯(lián)系:

TCIRT分析認(rèn)為任何與這些惡意域名有關(guān)的注冊信息和私人信息都應(yīng)該與黑客活動有關(guān)。以下電子郵件地址就是用來注冊這些域名的。

 “可汗探索2014”:APT1的復(fù)出?

針對這些電子郵件的研究發(fā)現(xiàn),yyan_79@hotmail.com 出現(xiàn)在一份2008年的論文之中,該論文名為“網(wǎng)絡(luò)中P2P文件污染防治策略研究”。郵箱主人正是論文作者“云燕”,1979年生,曾在大連理工大學(xué)計算機系上學(xué)。

 “可汗探索2014”:APT1的復(fù)出?

五、與APT1的聯(lián)系

2013年10月5日,TCIRT發(fā)現(xiàn)另一個惡意軟件樣本同樣利用了相同的GET請求“/2011/n325423.shtml”,并連接至mongolia.regionfocus.com。研究人員發(fā)現(xiàn),APT1曾經(jīng)在數(shù)據(jù)組中使用過GET請求“/2011/n325423.shtml”。回顧之前對APT1的分析,APT1之前也曾將指揮和控制系統(tǒng)指向IP地址68.96.31.136。

 “可汗探索2014”:APT1的復(fù)出?

研究人員發(fā)現(xiàn)自2010年9月18日以來到2013年2月,APT1很多域名都指向過68.96.31.136這個地址。直到APT1報告出現(xiàn)之后,這些惡意指向才逐漸消失。

六、總結(jié):

中國此次黑客活動的意圖可以歸納為三點:

1.中國不能眼睜睜看著美國通過“可汗探索”等軍事演習(xí)對自己形成具有武力威懾的“包圍圈”。 

2.隨著蒙古與“第三鄰國”逐漸建立密切的關(guān)系,中國需要保證在蒙利益。

3.中國在蒙古的投資巨大,中國依賴蒙古巨大的銅礦,中國需要保證與蒙古之間的合作伙伴關(guān)系。

這次黑客活動代表了中國針對有可能危害中國在蒙利益的組織發(fā)起的計算機網(wǎng)絡(luò)滲透活動。正如這些包含網(wǎng)絡(luò)武器的文檔證明,中國APT仍在攻擊與蒙古軍方有合作關(guān)系的美國軍隊。同樣的,歐洲和其它國家與蒙古的外交活動也將成為攻擊的對象。英文原文來源(略有編譯):http://www.threatconnect.com/news/khaan-quest-chinese-cyber-espionage-targeting-mongolia/

責(zé)任編輯:藍(lán)雨淚 來源: FreebuF
相關(guān)推薦

2013-07-23 10:12:38

APT1

2014-03-31 10:07:56

2013-04-19 09:16:56

2014-04-16 14:26:08

QCon2014

2014-07-15 10:26:55

2021-01-11 11:56:22

Apt 應(yīng)用程序

2011-09-19 15:40:35

2012-08-14 10:27:51

2011-04-15 17:43:15

Google App Google

2014-06-20 09:38:31

2022-03-19 10:26:48

Linuxapt 命令

2011-12-27 15:42:13

2013-07-27 20:04:38

2023-01-19 17:51:19

apt removeapt purge

2015-05-05 16:57:45

2023-06-19 15:11:39

Kubernetes開發(fā)容器

2014-07-16 12:11:42

2009-08-14 08:56:49

Java垃圾回收器G1

2013-09-24 09:38:03

SQL Server

2011-09-06 14:58:19

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久精品99久久 | 国产精品综合久久 | 亚洲一区二区三区欧美 | 精品久久久久久久久久久久 | 91在线精品秘密一区二区 | av一级 | 成人免费网站www网站高清 | 精产国产伦理一二三区 | 精品视频在线播放 | 免费看黄色小视频 | 日韩欧美精品在线 | 一级做a爰片性色毛片16美国 | 免费av在线网站 | 香蕉久久久久久 | 免费观看av | 在线午夜 | 亚洲一视频 | 欧美日韩在线观看一区二区三区 | 欧美中文字幕在线观看 | 亚洲v日韩v综合v精品v | 久久久久久久久国产成人免费 | 亚洲人成一区二区三区性色 | 九九热这里只有精品在线观看 | 亚洲一区在线播放 | 日韩欧美三区 | 日韩一区二区三区在线观看 | 久久亚洲国产精品日日av夜夜 | 91五月婷蜜桃综合 | 影音先锋成人资源 | 狠狠爱网址 | 精品久久久精品 | 美女久久| 国产精产国品一二三产区视频 | 天天拍天天射 | 欧美舔穴 | 国产精品成人一区二区三区夜夜夜 | 久久久久久国产精品久久 | 久久99国产精品久久99果冻传媒 | 日韩小视频 | 青草久久免费视频 | 911网站大全在线观看 |