服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【威胁追踪】“响尾蛇”APT黑客组织近期攻击活动披露,瞄准国内高校展开钓鱼

日期: 来源:广东省网络安全应急响应中心收集编辑:好喝到剁脚脚


1


           概述

我中心技术支撑单位 “微步在线” 近期监测并捕获到一起关于“响尾蛇”APT组织(SideWinder)的攻击活动。该组织是一支疑似具有南亚政府背景的黑客组织,最早活跃可追溯到2012年。其攻击目标主要为中国、巴基斯坦、孟加拉国等国家的军工、外交、科研高校等相关敏感单位。
经过分析有如下发现:
  • 攻击者通过钓鱼邮件向我国某高校发起网络攻击,通过在邮件中附带恶意附件执行恶意代码,并且攻击者在打包压缩包过程中遗留了打包文件,通过打包文件可以关联出一批同属于该组织的其他攻击样本。
  • 除了针对我国的攻击外,攻击者还利用模板注入的方式投递恶意文档,向巴基斯坦政府、军队等单位发起攻击,根据该组织以往的攻击活动判断,后续会下载攻击者的下载器木马执行后续攻击。


微步通过对相关样本、IP 和域名的溯源分析,提取多条相关 IOC ,可用于威胁情报检测。微步在线威胁感知平台 TDP 、本地威胁情报管理平台 TIP 、威胁情报云 API 、互联网安全接入服务 OneDNS 、主机威胁检测与响应平台 OneEDR 等均已支持对此次攻击事件和团伙的检测。   


2


           详细分析

2.1 针对中国的攻击活动

攻击者利用“某学院关于11月22日起工作安排调整的通知”为话题,向目标用户“ggky@********.edu.cn”发送钓鱼邮件,并在钓鱼邮件中附带附件名为“未命名的附件 00002.zip”的恶意附件,并且攻击者在发件邮箱的域名上,也使用了仿冒中国某互联网厂商的域名“*******.co”。具体邮件截图如下:

图 1 邮件内容截图
攻击者所发送邮件内的附件由三个文件组成,“~notification01.tmp”、“~notification02.tmp”、“公管学院关于11月22日起工作安排调整的通知.docx.lnk”,两个.tmp文件暂不清楚具体功能,但是在响尾蛇组织的以往攻击活动中也都有此类文件,猜测为打包生成时遗留下的文件。

图 2 压缩包内文件
恶意代码都在仿冒.docx文件的.lnk文件中,攻击者通过Windows系统下自带的mshta.exe连接执行远程C2地址“*********.sinacn.co/3679/1/55554/2/0/0/0/m/files-94c98cfb/hta”的恶意.hta文件,截至分析时,该C2地址已经失效。
2.2 针对巴基斯坦的攻击活动
在针对巴基斯坦的攻击活动中,攻击者利用“巴基斯坦洪水概况”为话题,仿冒为伊斯兰堡官方人员,向目标用户投递恶意文档。

图 3 诱饵文档

在恶意文档中,攻击者利用模板注入的方法执行远程恶意代码,在用户运行文档后,会从攻击者的C2地址“mailmofa.alit.info/3617/1/36884/2/0/0/0/m/files-c208dc5f/file”下载远程模板并执行。
图 4 模板注入
除此之外,还有该组织以“2023年巴基斯坦海军学院”相关的话题为诱饵,向巴基斯坦发起攻击,攻击方式上依然为使用模板注入的恶意文档,文档内容截图如下:
图 5 诱饵文档
文档内依然附带有远程模板地址,运行后则会从攻击者的C2地址:“pnwc.bol-north.com/5808/1/3686/2/0/0/0/m/files-a2e589d2/file.rtf”下载并执行后续攻击载荷,根据以往响尾蛇组织的攻击活动,后续下载的.rtf文件多为使用CVE-2017-11882漏洞执行代码从C2地址下载并执行攻击者的下载器木马。

图 6 模板注入

3


           关联分析        

响尾蛇组织在对外发起攻击的过程中,在投递阶段常使用模板注入、CVE-2017-11882漏洞下载执行后续攻击载荷。本次捕获的样本,从攻击手法、资产特点等都与响尾蛇组织以往的攻击高度相似。

除此外,攻击者所使用URL路径也与以往的响尾蛇攻击高度相似,例如在某次针对我国的攻击中,攻击者使用的路径为“/2557/1/51442/3/1/1/1835115357/files-0efe466b/ 0/”,而本次捕获的样本中使用的路径为“/5808/1/3686/2/0/0/0/m/files-a2e589d2/file.rtf”,响尾蛇在已披露的攻击活动中,已多次使用此类的URL路径。
响尾蛇组织在以往已经多次尝试使用携带有恶意附件的邮件对目标发起攻击,且恶意附件内通常含有尝试伪装为文档类型的.lnk文件,.lnk文件通过系统自带的mshta.exe远程执行C2服务器中的恶意代码。除此外,攻击者还常在打包时留下“~notification01.tmp”文件,与以往响尾蛇的攻击活动相吻合。
图 7 响尾蛇组织的其他攻击活动
在此基础上,我们发现了一批响尾蛇组织的其他攻击活动,攻击者使用相同的手法,利用钓鱼邮件发送恶意附件,并在恶意附件内携带有伪装为其他文档类的.lnk文件,并通过.lnk文件与C2服务器建立通信,并且在.lnk文件的指向上也有所改进,通过大量的空白符号来迷惑用户。

图 8 响尾蛇组织的其他样本

-END-

相关阅读

  • 它也能高速下载,还是大厂的

  • 随着窝里面一个公益功能"沦陷",窝长找了个替代品给大家用,隶属于知名爱奇艺大厂旗下的万能联播,背后应该和BAIDU有PY交易(不确定),能支持BAIDU文件的下载,虽说达不到无限速下载但
  • 又是一堆神仙工具

  • 今天分享 10 个软件工具,包括 4 个电脑软件和 6 个在线工具,每一个都是免费好用,让你大开眼界。所有工具链接获取方法文章末尾提供。 1 TTS-VueTTS-Vue 是一个完全免费的文字
  • 上新日 | 支持 90+ 格式,批量打印利器上架!

  • 大家周五好!上新日如期而至,这周为大家带来一款 Windows 商业软件:Print Conductor 8,需要经常打印文件的朋友快来看看吧! 批量打印更方便一般打印 Word、PDF 文件都是先打开编辑
  • 看完我都想开农场了|一号文件

  • 文章开始前,先跟大家说件事:最近,公众号算法在改版,记得星标⭐️我们呀,推送不迷路~晚上好呀~最近,我发现种地这件事儿,似乎越来越流行了。社交媒体上,大数据都会推些年轻人回家种田、
  • GitHub监控和信息收集工具

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • HW红队攻防、渗透痕迹隐藏的神器(附下载)

  • 通过在系统日志和文件系统时间戳上留下零痕迹,在 Linux 漏洞利用/渗透测试期间覆盖您的踪迹。moonwalk是一个 400 KB 的单二进制可执行文件,可以在渗透测试Unix机器时清除您的
  • 三个小众软件,使用体验提升300%!!

  • 今晚有点事,所以提前发,不耽误大家时间也不耽误我时间。视频版文字版WinzTree有了这款软件,你就可以清晰的看到硬盘都被什么文件占用了!它是单文件,不需要安装,直接打开就能使用。

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 【28列168辆A型车 】中车大连拿下城轨车辆新订单

  • 点击“e车网轨道交通资讯”关注我们☀ 定期推送第一手轨道交通资讯,新鲜的热点新闻、权威的专家解读、全面的技术分析,更有27万+轨道交通采购商机,招标、招募、询价......一号