成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

了解你的對手:追蹤快速響應的APT攻擊

安全 黑客攻防
10月24日到25日期間,我們檢測到兩起來自”admin@338”(根據攻擊的特征,給攻擊者起的代號)的魚叉式網絡釣魚攻擊.攻擊目標針對多個組織,而且意圖非常明顯,是為了獲取國際貿易,金融,經濟政策等方面的資料.

10月24日到25日期間,我們檢測到兩起來自”admin@338”(根據攻擊的特征,給攻擊者起的代號)的魚叉式網絡釣魚攻擊.攻擊目標針對多個組織,而且意圖非常明顯,是為了獲取國際貿易,金融,經濟政策等方面的資料.這兩起攻擊使用了不同的惡意軟件并且表現出了快速調整技術,策略,流程(TTPs)的能力.

使用投資者指南和聯系人列表作為誘餌

2013年10月25日.星期五.檢測到對下列目標的攻擊:

西歐中心銀行
一個國際貿易,經濟,金融政策領域的組織機構
一個美國的智囊團
遠東一個國家的政府部門

釣魚郵件如下圖所示,惡意的word文檔利用了CVE-2012-0158漏洞

了解你的對手:追蹤快速響應的APT攻擊

 

Word文檔的屬性:

文件名:Investor Relations Contacts.doc

MD5: 875767086897e90fb47a021b45e161b2

當打開這個Word的時候會寫一個可執行文件到C:\Windows\wmiserver.exe.然后運行這個程序,這是一個Bozok遠控的變

種.它連接的CnC服務器是microsoft.mrbasic.com和www.microsoft.mrbasic.com.使用的連接密碼是“wwwst@Admin”.我們發現10月26日的時候兩個域名解析到了58.64.153.157.

Bozok遠控的能力

Bozok跟其他流行的遠控一樣,可以從網上自由的下載到.Bozok的作者綽號叫”Slayer616”,他還有一款叫Schwarze sonne(簡稱SS-RAT)也非常有名.這兩款遠控在互聯網上很容易就可以找到,在之前的攻擊中也被廣泛使用.

跟SS-RAT不一樣,Bozok依然在維護中,10月份剛更新了兩個版本,修復了一些bug,增加了對西班牙語,阿拉伯語,保加利亞語,波蘭語和法語的支持.如下圖所示,比較方便易用.

了解你的對手:追蹤快速響應的APT攻擊

 

一旦計算機被Bozok感染,攻擊者就可以做很多未授權的事情:

下載被感染計算機的文件或上傳文件
啟動終止進程
修改注冊表
抓取系統上保存的密碼

還可以通過圖形界面執行任意命令.

了解你的對手:追蹤快速響應的APT攻擊 

攻擊者還可以上傳一個DLL插件來擴展Bozok的功能,包括開啟攝像頭,記錄鍵盤操作,查看控制屏幕等.

Bozok在可執行文件的資源段保存了配置參數.這次攻擊中獲取到的Bozok變種配置參數如下:

了解你的對手:追蹤快速響應的APT攻擊

ID = aubok
Mutex = 801JsYqFulHpg
Filename = wmiserver.exe
Startup Entry Name = wmiupdate
Plugin filename = ext.dat
Connection password = wwwst@Admin
Connection port = 80
Connection servers = www.microsoft.mrbasic.com, microsoft.mrbasic.com

在感染的時候,Bozok發出的初始化網絡流量如下圖:

了解你的對手:追蹤快速響應的APT攻擊

從抓包中分析除了遠控的連接密碼為”wwwst@Admin”

確認攻擊源頭

我們認為這次攻擊來自于”admin@338”,關于這個攻擊者的特征,在«Assessing Damage and Extracting

Intelligence»的報告中有詳細的描述.admin@338在之前的攻擊中也使用過”wwwst@Admin”作為密碼.

此外,這次攻擊中CnC服務器的IP是58.64.153.157.很多跟admin@338有關的CnC域名也都指向了這個IP.在10月27日,我們觀察到已知的,指向這個ip的域名有:

consilium.dnset.com
consilium.dynssl.com
consilium.proxydns.com
dnscache.lookin.at
ecnet.rr.nu
european.athersite.com
hq.dsmtp.com
hq.dynssl.com
ipsecupdate.byinter.net
itagov.byinter.net
microsoft.acmetoy.com
microsoft.dhcp.biz
microsoft.dynssl.com
microsoft.ftpserver.biz
microsoft.instanthq.com
microsoft.isasecret.com
microsoft.lookin.at
microsoft.proxydns.com
microsoft.wikaba.com
microsofta.byinter.net
microsoftb.byinter.net
phpdns.myredirect.us
sslupdate.byinter.net
svchost.lookin.at
svchost.passas.us
teamware.rr.nu
webserver.dynssl.com
webserver.fartit.com
webserver.freetcp.com
www.consilium.dnset.com
www.consilium.dynssl.com
www.consilium.proxydns.com
www.hq.dsmtp.com
www.hq.dynssl.com
www.microsoft.acmetoy.com
www.microsoft.dhcp.biz
www.microsoft.dsmtp.com
www.microsoft.dynssl.com
www.microsoft.instanthq.com
www.microsoft.isasecret.com
www.microsoft.proxydns.com
www.microsoft.wikaba.com
www.svchost.ddns.info
www.svchost.dyndns.pro
www.svchost.dynssl.com
www.verizon.dynssl.com
www.verizon.itemdb.com
www.verizon.proxydns.com
www.webserver.dynssl.com
www.webserver.fartit.com
www.webserver.freetcp.com

我們之前檢測到admin@338在1月6日的攻擊中也使用了Bozok,在那次攻擊中,他使用郵件發送了一個惡意

的”EcoMissionList.xls”的表格.攻擊的目標跟這次一樣,也是貿易,經濟,金融政策等領域的組織機構.使用的CnC服務器是www.microsoftupdate.dynssl.com,密碼是”gwxpass”.

亞太地區投資人聯系方式誘餌

我們分析最近用投資人聯系方式做誘餌的Bozok樣本,發現在10月24日有一起相似的攻擊.就在這次攻擊的前一天.攻擊者使用了同樣的方式給同一個美國智囊團發送了釣魚郵件.

惡意的Word文檔名為:Investor Relations Contacts-AsiaPacific.doc.釋放一個svchost.exe(C:\Documents and Settings\admin\Application Data\svchost.exe).我們把這個文件歸類為Backdoor.APT.FakeWinHTTPHelper.連接的CnC服務器為www.dpmc.dynssl.com和www.dataupdate.dynssl.com.

www.dpmc.dynssl.com和www.dataupdate.dynssl.com分別在10月24日和21日解析到了58.64.153.157.

結論

這一系列連續的事件,從24日的Backdoor.APT.FakeWinHTTPHelper到25日的Bozok反映了admin@338具有

快速調整技術,策略和流程(TTPs)的能力.而且,admin@338把公開獲取到的遠控(Poison Ivy,Bozok)和自己編寫的遠控(Backdoor.APT.FakeWinHTTPHelper)都整合進了自己的兵器庫.

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2016-01-26 11:23:18

2011-09-19 15:40:35

2012-08-14 10:27:51

2014-02-25 09:29:41

2014-02-20 10:19:41

2014-02-28 15:31:13

2014-02-25 09:38:22

2014-02-27 09:30:20

2011-08-10 09:35:38

2011-09-06 14:58:19

2011-09-19 09:49:48

2014-04-16 13:26:21

2013-07-27 20:19:14

2011-05-16 09:56:16

2014-02-19 09:15:10

2011-08-30 09:39:10

2013-10-12 13:40:09

2015-09-25 15:58:24

2013-09-29 09:49:14

2019-04-09 14:48:03

APT腳本攻擊無文件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久国产一区二区三区 | 久草热视频| 久亚州在线播放 | 羞视频在线观看 | 精品1区2区| 国产日韩免费观看 | 国产精品精品 | 狠狠色综合久久丁香婷婷 | 国产精品久久久久久影院8一贰佰 | 粉嫩在线 | 欧美高清视频 | 中文字幕免费中文 | 久久久久久久久久久久久91 | 91在线精品秘密一区二区 | 久久精品免费一区二区 | 免费人成在线观看网站 | 亚洲精品视频免费 | 97色在线观看免费视频 | 在线不卡视频 | 国产精品一区二区精品 | 欧美1级 | 国产日韩在线观看一区 | 国产精品久久久久久高潮 | 日韩中文字幕在线观看 | 国产精品久久久久久久一区探花 | 国产aⅴ精品 | 牛牛热在线视频 | 亚洲精品电影在线观看 | 亚洲视频在线一区 | 99久久久久久久 | 美女视频黄色的 | 国产精品99久久久精品免费观看 | 久久久91精品国产一区二区精品 | 久久精品久久久久久 | 欧美亚洲视频 | 91亚洲精品久久久电影 | 一区二区国产精品 | 日韩一区二区av | 亚洲高清视频一区二区 | 国产在线一区观看 | av免费在线观看网站 |