成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

TA453 對 LNK 與 MAC 惡意軟件的新嘗試

安全
隨著 JCPOA 談判的進(jìn)行,伊朗方面發(fā)現(xiàn)自己日益孤立。TA453 繼續(xù)扮演與中東事務(wù)和核安全有關(guān)的專家,針對與這些外交政策有關(guān)的專家發(fā)起攻擊。

2023 年 5 月中旬,TA453(又名 Charming Kitten、APT42、Mint Sandstorm、Yellow Garuda)偽裝成皇家聯(lián)合軍種研究所(RUSI)的高級研究員,向媒體人發(fā)送釣魚郵件進(jìn)行攻擊。美國一家專注于外交事務(wù)智庫的專家收到了有關(guān)“全球安全背景下的伊朗”的項目反饋,并提供草稿進(jìn)行審查。攻擊者不僅表示會提供酬金,還提供了其他核安全專家的背書。TA453 最終使用云服務(wù)投遞攻擊鏈,讓受害者會下載新開發(fā)的 PowerShell 后門 GorjoEcho。

角色扮演

隨著 JCPOA 談判的進(jìn)行,伊朗方面發(fā)現(xiàn)自己日益孤立。TA453 繼續(xù)扮演與中東事務(wù)和核安全有關(guān)的專家,針對與這些外交政策有關(guān)的專家發(fā)起攻擊。

image.png-171.8kBimage.png-171.8kB

前期釣魚郵件

image.png-420.9kBimage.png-420.9kB

后續(xù)釣魚郵件

Proofpoint 的研究人員判斷這些賬戶都是攻擊者創(chuàng)建的模擬賬戶,而不是賬戶本身被竊。

復(fù)雜感染

在進(jìn)行了電子郵件交互后,TA453 就會通過 Google Macro 發(fā)送一個惡意鏈接。該鏈接將攻擊目標(biāo)重定向到 Dropbox 的 URL,該 URL 可下載加密的 RAR 文件(Abraham Accords & MENA.rar)。壓縮文件中包含一個名為 Abraham Accords & MENA.pdf.lnk的 Dropper,后續(xù)會使用 PowerShell 代碼從云服務(wù)商從下載后續(xù) Payload。

image.png-119.5kBimage.png-119.5kB

完整感染鏈

后續(xù)感染階段

惡意軟件使用的 Gorjol 函數(shù)通過 .txt 文件下載 base64 編碼的數(shù)據(jù),解碼后如下所示:

image.png-237.1kBimage.png-237.1kB

Borjol 函數(shù)

Borjol 通過合法的 Clever Cloud 服務(wù)使用 AES 加密的 HTTPS 鏈接與 fuschia-rhinestone.cleverapps[.]io 進(jìn)行通信。返回的數(shù)據(jù)解密為另一個 Borjol 函數(shù),該函數(shù)使用之前的變量并解密 PowerShell 后門 GorjolEcho。

GorjolEcho 首先顯示一個誘餌 PDF 文檔,該文檔與釣魚文檔一致。后門將信息編碼后回傳給 C&C 服務(wù)器,如果 C&C 服務(wù)器響應(yīng)除 400 或 200 以外的任何 HTTP 響應(yīng),都會顯示韓語錯誤消息(大意為:哇,我們在做什么?)。收到有效響應(yīng)后,GorjolEcho 就可以啟動或者停止來自攻擊者的命令。研究人員在分析時并未發(fā)現(xiàn),但有可能受害者已經(jīng)下載了被 Volexity 稱為 POWERSTART 的惡意代碼。

image.png-440.5kBimage.png-440.5kB

GorjolEcho 后門

蘋果設(shè)備也不放過

TA453 發(fā)送了 GorjolEcho 后門后,忽然就意識到惡意代碼無法在蘋果設(shè)備上運(yùn)行。一周后 TA453 再次發(fā)送釣魚郵件,這次提供了在 Mac 操作系統(tǒng)上可以運(yùn)行的感染鏈。

image.png-486.6kBimage.png-486.6kB

針對 Mac 操作系統(tǒng)的釣魚郵件

郵件攜帶一個加密的 ZIP 文件,其中包含一個定制的 Mac 應(yīng)用程序,該程序偽裝成 RUSI 的 VPN 或者共享驅(qū)動器的樣子。執(zhí)行后,腳本會通過指定的 URL 下載后續(xù) Payload。二階段是名為 NokNok 的 bash 腳本,主要是后門程序。通過操作系統(tǒng)名稱、主機(jī)名稱與隨機(jī)數(shù)來創(chuàng)建唯一標(biāo)識,經(jīng)過編碼與加密后發(fā)送到 C&C 服務(wù)器。腳本期望的響應(yīng)為 KillKill 或者 ModuleName,前者會終止運(yùn)行,后者會執(zhí)行響應(yīng)的命令。

image.png-80.3kBimage.png-80.3kB

NokNok

分析人員確定了四個相似的模塊:

  • processes
  • informations
  • applications
  • persistence

image.png-140.4kBimage.png-140.4kB

多個模塊

這些模塊都是 base 腳本,旨在收集信息后回傳至 C&C 服務(wù)器。processes 模塊會使用 ps -aux 命令獲取當(dāng)前正在運(yùn)行的進(jìn)程列表:

image.png-132.2kBimage.png-132.2kB

processes 模塊

information 模塊使用 system_profiler 獲取軟件相關(guān)信息,特別是 SPSoftwareDataType(包含操作系統(tǒng)版本、運(yùn)行時間、已安裝軟件等)。還會使用 ifconfig 收集網(wǎng)絡(luò)相關(guān)信息,通過 base64 編碼保存到 result.txt 進(jìn)行回傳。

image.png-147.2kBimage.png-147.2kB

information 模塊

applications 模塊也是類似的,使用 echo 列出已安裝應(yīng)用程序。persistence 模塊首先釋放 LaunchAgents 然后將硬編碼密鑰寫入 Id.txt,繼而通過 Finder 建立持久化。

image.png-148kBimage.png-148kB

persistence 模塊

TA453 很可能為 GorjolEcho 與 NokNok 分別量身定做了攻擊模塊,但功能是大體類似的。從代碼來看,與 Goolge 此前披露的 Charming Kitten 十分相似。而且,NokNok 的部分功能也與 2017 年披露的 Charming Kitten Mac 惡意軟件相似。

虛假文件共享網(wǎng)站

電子郵件中的惡意附件介紹了虛假文件共享服務(wù)的鏈接與憑據(jù),該服務(wù)偽裝成 RUSI Wing FTP 服務(wù)器。

image.png-78.3kBimage.png-78.3kB

虛假網(wǎng)站

該網(wǎng)站拒絕給出的用戶名與密碼,可能只是為了確定惡意軟件投遞成功。該網(wǎng)站可能對訪問者進(jìn)行了跟蹤與指紋識別,分析人員并未發(fā)現(xiàn)異常。通過郵件確認(rèn),TA453 表示用戶名密碼是正確的,只要運(yùn)行應(yīng)用程序即可訪問文件。

image.png-54.6kBimage.png-54.6kB

錯誤消息

歸因

發(fā)現(xiàn)的感染鏈與過去的 TA453 不同,但分析人員仍然高度可信地確認(rèn)該攻擊行動為 TA453 所為。Proofpoint 認(rèn)為 TA453 主要是為了支持伊斯蘭革命衛(wèi)隊(IRGC)的工作,特別是 IRGC 情報組織。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2023-07-07 15:47:03

2021-03-03 09:23:23

惡意軟件網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2012-07-02 08:55:02

2021-04-10 09:56:57

Charming Ki網(wǎng)絡(luò)釣魚

2013-05-17 13:29:51

2021-03-15 09:27:36

惡意軟件TrickBot僵尸網(wǎng)絡(luò)

2025-02-05 17:35:52

2014-10-08 09:54:04

惡意軟件iWormMac

2023-04-05 00:11:12

2023-08-02 19:45:31

2013-04-23 15:38:27

2020-09-28 13:57:35

惡意軟件黑客網(wǎng)絡(luò)攻擊

2012-07-30 09:40:05

2014-10-08 09:33:09

2025-06-24 10:42:47

網(wǎng)絡(luò)安全漏洞惡意軟件

2015-01-16 17:20:07

2023-01-16 13:35:22

2021-06-24 05:37:03

惡意軟件黑客網(wǎng)絡(luò)攻擊

2022-04-20 15:37:54

惡意軟件漏洞惡意代碼

2011-03-02 09:44:45

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 欧美日韩亚洲国产综合 | 日韩免费一区 | 黄色91在线| 国产免费一区二区 | 黄色一级视频免费 | 中文字幕精品视频在线观看 | 久久国产日韩 | 特级毛片www| 一区二区三区视频在线免费观看 | 91精品中文字幕一区二区三区 | 亚洲aⅴ | 亚洲午夜精品视频 | 久久亚洲天堂 | 国产精品1区2区3区 一区中文字幕 | 亚洲二区精品 | 日韩欧美专区 | 久久综合一区 | 日本小视频网站 | 91精品一区二区三区久久久久 | 亚洲视频二区 | 国内自拍偷拍视频 | 日韩精品久久一区二区三区 | 精品国产乱码久久久久久影片 | 91麻豆精品国产91久久久更新资源速度超快 | 在线观看av网站永久 | 日韩一级不卡 | 午夜成人免费视频 | 亚洲在线免费观看 | 久久国产精品-国产精品 | 久久久久久91 | 亚洲在线一区 | 欧美亚洲视频 | 国产精品99久久久精品免费观看 | 欧美日韩国产一区二区三区 | 日韩h| 亚洲午夜精品视频 | 日韩国产中文字幕 | 国产特级毛片 | 欧美精品一区二区在线观看 | 国产精品久久久久久婷婷天堂 | 亚洲高清视频一区二区 |