每周高级威胁情报解读(2022.03.03~03.10)
2022-3-11 10:18:32 Author: mp.weixin.qq.com(查看原文) 阅读量:24 收藏

2022.03.03~03.10

攻击团伙情报

  • UNC1151利用MICROBACKDOOR攻击乌克兰

  • 揭秘APT36组织的手机间谍软件CapraRat

  • Kimsuky伪装成开具医院或医疗中心证明主题邮件进行钓鱼

  • TA402 针对中东目标持续发起攻击

攻击行动或事件情报

  • 新的 RURansom Wiper 瞄准俄罗斯

  • 钓鱼邮件伪装成采购订单分发Agent Tesla RAT

  • 俄乌战争被用作恶意软件传播的诱饵

  • 合法站点被用作针对印度政府的 COBALT STRIKE C2

恶意代码情报

  • Gh0stCringe RAT 针对易受攻击的数据库服务器进行分发

  • 多个 Microsoft Excel 文件用于新的 Emotet 活动

  • AvosLocker 勒索软件变种分析

  • 恶意软件使用被盗的 NVIDIA 代码签名证书

漏洞情报

  • 微软补丁通告:2022年3月版

  • Linux漏洞"Dirty Pipe”可导致容器逃逸

攻击团伙情报

01

UNC1151利用MICROBACKDOOR攻击乌克兰

披露时间2022年03月08日

情报来源https://cluster25.io/2022/03/08/ghostwriter-unc1151-adopts-microbackdoor-variants-in-cyber-operations-against-targets-in-ukraine/

相关信息

近日,研究人员发现一份恶意文件,该文件旨在针对位于乌克兰的目标传播恶意软件以进行间谍活动,该文件显示乌克兰总统办公室和特勤局的徽标,内容与处理爆炸事件的建议有关。

该文档是一个名为dovidka.chm的Microsoft 压缩 HTML 帮助 (CHM)文件,包含一个名为file.htm的文件,该文件又包含混淆的 vbscript (VBS) 代码。VBS脚本会解码dropper于“C:\Users\Public\Libraries\”目录下,并通过脚本文件desktop.ini运行该dropper,最后释放MICROBACKDOOR执行,MICROBACKDOOR能够执行任何经典操作以支持旨在进行间谍活动的活动,例如收集与其正在运行的机器相关的数据、下载和传输文件、执行任意命令、捕获屏幕截图等。

02

揭秘APT36组织的手机间谍软件CapraRat

披露时间:2022年03月07日

情报来源:https://mp.weixin.qq.com/s/N1U96KsBSnHXNKU7hpsVRA

相关信息:

透明部落(APT36),也称为 Earth Karkaddan,是一个来自巴基斯坦的APT攻击组织,历来以印度军事和外交资源为目标。该 APT 组织(也称为Operation C-Major、PROJECTM、Mythic Leopard 和 Transparent Tribe)以使用社会工程和网络钓鱼诱饵作为切入点而闻名,随后部署Crimson RAT 恶意软件来窃取受害者信息。

此外,透明部落还可通过恶意网络钓鱼链接部署安卓手机间谍软件。最近,透明部落使用AhMyth Android RAT的更新版本,通过伪装的色情应用和Covid-19新闻应用来针对印度军方和政府人员。其间谍软件命名为CapraRat,这一款AndroRAT的开源 RAT 的修改版本,这个家族的软件最早可以追溯到2017年。

近期,研究人员发现几款最新的CapraRat手机间谍软件, 该类恶意软件会在后台监听和收集手机用户的隐私信息,同时远程操控手机执行恶意操作。

03

Kimsuky伪装成开具医院或医疗中心证明主题邮件进行钓鱼

披露时间:2022年03月04日

情报来源:https://blog.alyac.co.kr/4536

相关信息:

近期,研究人员发现了Kimsuky组织伪装成开具医院或医疗中心证明的攻击事件。该攻击的特点是伪装成互联网健康检查结果查询和签发服务,伪装恶意文件,结合国内实际医院和医疗机构签发证书所需的正常插件程序,使用基于信任的欺骗手段。

经分析,恶意文件创建于 2 月 25 日,实际攻击发生在 3 月,基于 Windows 64 位开发。

文件内部有两种加密形式的资源,一种是正常的医院证书颁发程序,另一种是秘密执行后门功能的恶意文件。采用这种结构,恶意模块和正常模块同时安装,但电脑屏幕上只显示正常安装画面。

04

TA402 针对中东目标持续发起攻击

披露时间:2022年03月03日

情报来源:https://mp.weixin.qq.com/s/j2w_cZgprGsM0zTQ5ngEWA

相关信息:

在 2021 年 6 月攻击被披露后,TA402 一度销声匿迹。但根据 Proofpoint 的持续跟踪,TA402 持续更新恶意软件和投递交付方式。TA402 会使用名为 NimbleMamba 和 BrittleBush 的恶意软件,且依托地理围栏和复杂攻击链干扰分析人员。

在最近发现的攻击行动中,TA402 使用包含恶意文件下载链接的鱼叉邮件针对中东目标。TA402 发送了多种主题的钓鱼邮件,包括医疗主题和政治敏感信息等。

TA402 的攻击链中都包含名为 NimbleMamba 的恶意样本,该样本要取代之前使用的 LastConn 木马。NimbleMamba 和 LastConn 有一些相似之处,都是用 C# 编写、C&C 通信使用 base64 编码、使用 Dropbox API 作为 C&C 信道等,但两者之间几乎没有代码级的相似。除此之外,TA402 也常常使用名为 BrittleBush 的木马。

攻击行动或事件情报

01

新的 RURansom Wiper 瞄准俄罗斯

披露时间:2022年03月08日

情报来源:https://www.trendmicro.com/en_us/research/22/c/new-ruransom-wiper-targets-russia.html

相关信息:

近日, MalwareHunterTeam 披露了新的勒索软件变种。趋势科技研究人员发现了这个恶意软件的几个额外样本,被其开发者称为“RURansom”。分析表明它是一个擦除器,而不是一个勒索软件变种,因为它对加密文件的破坏是不可逆转的。

该wiper 只针对俄罗斯的少数条目,其使用 .NET 编程语言编写,通过以“Россия-Украина_Война-Обновление.doc.exe”文件名将自身复制到所有可移动磁盘和映射的网络共享中,以蠕虫病毒的形式传播。翻译成英文,文件名读作“Russia-Ukraine_War-Update.doc.exe”。

成功传播后,恶意软件开始加密文件,“.bak”文件除外,使用长度等于 base64 ("FullScaleCyberInvasion + " + MachineName) 的随机生成的密钥进行加密。加密算法是使用硬编码的 AES-CBC。每个加密文件的密钥都是唯一的,并且不会存储在任何地方,这使得加密不可逆,因此将恶意软件标记为擦除器而不是勒索软件变体。

02

钓鱼邮件伪装成采购订单分发Agent Tesla RAT

披露时间:2022年03月07日

情报来源:https://www.fortinet.com/blog/threat-research/fake-purchase-order-used-to-deliver-agent-tesla

相关信息:

FortiGuard研究人员最近发现了一封有趣的网络钓鱼电子邮件,该电子邮件伪装成一份采购订单,发给了一家处理原材料和化学品的乌克兰制造组织。

该钓鱼邮件的附件是“order001.ppam”文件。这是 Microsoft PowerPoint 使用的一种插件文件格式,在此次攻击中,它包含一个恶意宏,充当 Agent Tesla 的释放器。执行宏后,它将通过 Bit.ly 短链接下载下一阶段的 dropper。

Dropper会尝试对多个应用程序和服务执行任务终止,然后添加计划任务。然后该脚本尝试从 MediaFire 下载并执行另一个文件19.dll。19.dll 实际上是一个 PowerShell 脚本,其中包含大量十六进制数据中的指令。最终解压释放Agent Tesla。

03

俄乌战争被用作恶意软件传播的诱饵

披露时间:2022年03月04日

情报来源:https://www.bitdefender.com/blog/hotforsecurity/bitdefender-labs-sees-increased-malicious-and-scam-activity-exploiting-the-war-in-ukraine

相关信息:

随着乌克兰战争愈演愈烈,Bitdefender Labs 研究人员发现了一波又一波利用人道主义危机和全球收件人的慈善精神的钓鱼邮件,经分析,钓鱼邮件试图用两种著名的远程访问木马Agent Tesla 和 Remcos 感染收件人。

第一个钓鱼邮件活动似乎通过 .zip 附件“REQ 供应商调查”针对制造业中的组织,并直接从受害者机器上的 Discord 链接下载和部署Agent Tesla。根据我分析,这些攻击似乎来自荷兰(86%)和匈牙利(3%)的 IP 地址。恶意电子邮件已到达全球收件人,包括韩国 (23%)、德国 (10%)、英国 (10%)、美国 (8%)、捷克共和国 (14%)、爱尔兰 (5%)、匈牙利(3%)、瑞典 (3%) 和澳大利亚 (2%)。

在另一个钓鱼邮件活动中,攻击者冒充一家位于韩国的医疗保健公司,通过 Excel 附件 (SUCT220002.xlsx) 提供 Remcos RAT。钓鱼邮件内容引用了乌克兰正在进行的冲突,并询问收件人是否想暂停他们的订单,直到货物和航班重新开放。据统计,89% 的钓鱼邮件似乎来自德国的 IP 地址,19% 来自美国。攻击者重点关注爱尔兰 (32%)、印度 (17%)、美国 (7%)、英国 (4%)、德国 (4%)、越南 (4%)、俄罗斯 (2%) 的收件人)、南非 (2%) 和澳大利亚 (2%)。

04

合法站点被用作针对印度政府的 COBALT STRIKE C2

披露时间:2022年03月04日

情报来源:https://www.telsy.com/legitimate-sites-used-as-cobalt-strike-c2s-against-indian-government/

相关信息:

近期,Telsy 研究人员观察到针对印度政府或地方机构成员的攻击,该攻击使用COVID-19 作为社会工程学主题。

该活动通过鱼叉式网络钓鱼电子邮件进行,首先打开一个合法的 PDF 附件,该附件包含一个URL,可从中下载 ISO 文件。其域名似乎是合法的,被攻击者盗用为C2。其中“comesa.int”是东部和南部非洲共同市场的官方网站。

ISO 文件包含 LNK 文件和恶意DLL。该DLL文件是一个 Cobalt Strike 加载程序,打开其中一个 LNK 文件会导致通过 rundll32.exe 执行 DLL的导出函数“InitShut()”,最终执行 Cobalt Strike 信标感染系统。

恶意代码情报

01

Gh0stCringe RAT 针对易受攻击的数据库服务器进行分发

披露时间:2022年03月08日

情报来源:https://asec.ahnlab.com/ko/32394/

相关信息:

近日,研究人员检测分发到易受攻击的数据库服务器(MS-SQL、MySQL 服务器)的恶意代码Gh0stCringe。

Gh0stCringe,也称为 CirenegRAT,是基于 Gh0st RAT 代码的变体之一。它于 2018 年 12 月左右首次被发现,已知是通过 SMB 漏洞(使用 ZombieBoy 的 SMB 漏洞工具)传播的。最近确认的 Gh0stCringe RAT 正在针对易受攻击的数据库服务器进行分发。

Gh0stCringe RAT可以通过在连接到 C&C 服务器后接收攻击者的命令来执行各种恶意操作。与其他 RAT 恶意软件一样,Gh0stCringe 允许攻击者指定各种设置:

1. 自我复制[开/关]:激活后,根据模式将自身复制到特定路径。

2. 执行模式[Mode]:可以有0、1、2的取值,下面会处理执行模式。

3. 更改文件大小[Size]:在模式#2中,它会将自身复制到“%ProgramFiles%\Cccogae.exe”路径。如果设置了该值,则垃圾数据将按照指定的数量附加到文件的后面尺寸。

4. 分析干扰技巧[On/Off]:找到explorer.exe进程及其父进程的PID后,如果值为0,则终止。

5. Keylogger [On/Off]:激活时,键盘记录线程运行。

6. Terminate Rundll32 Process [On/Off]:如果激活,执行“taskkill /f /im rundll32.exe”命令终止正在运行的rundll32进程。

7. 自复制文件属性[Attr]:将自复制文件属性设置为只读、隐藏或系统属性(FILE_ATTRIBUTE_READONLY|FILE_ATTRIBUTE_HIDDEN|FILE_ATTRIBUTE_SYSTEM)。

02

多个 Microsoft Excel 文件用于新的 Emotet 活动

披露时间:2022年03月01日

情报来源:https://www.fortinet.com/blog/threat-research/ms-office-files-involved-in-emotet-trojan-campaign-pt-one

相关信息:

最近,Fortinet 研究人员捕获了 500 多个 Microsoft Excel 文件,这些文件参与了将新的 Emotet 木马传送到受害者设备上的活动

Emotet 被称为模块化木马,于 2014 年年中首次被发现。从那时起,它变得非常活跃,不断自我更新。Emotet 使用电子邮件等社交工程来引诱收件人打开附加的文档文件(包括 Word、Excel、PDF 等)或单击电子邮件内容中的链接,将 Emotet 的最新变体下载到受害者的设备上然后执行它。

Excel中的宏代码会将其多个单元格中的数据写入“C:\ProgramData\”文件夹中的两个文件:“uidpjewl.bat”和“tjspowj.vbs”。宏代码使用“wscript.exe”执行“tjspowj.vbs”文件。这两个文件均进行了代码混淆。攻击者通过“tjspowj.vbs”执行“uidpjewl.bat”文件,从网站下载 Emotet到本地文件“c:\programdata\puihoud.dll”,并利用“rundll32.exe”加载Emotet。

03

AvosLocker 勒索软件变种分析

披露时间:2022年03月06日

情报来源:https://blog.qualys.com/vulnerabilities-threat-research/2022/03/06/avoslocker-ransomware-behavior-examined-on-windows-linux

相关信息:

近日 qualys 研究人员发现了AvosLocker勒索软件的新变体,经分析AvosLocker 团伙正在使用 Proxyshell 来利用 Microsoft Exchange Server 漏洞,从而破坏受害者的网络。这些漏洞利用涉及的 CVE 是 CVE-2021-34473、CVE-2021-31206、CVE-2021-34523 和 CVE-2021-31207。

AvosLocker 是一种相对较新的勒索软件即服务,于 2021 年 6 月下旬首次被发现。攻击者使用垃圾邮件活动作为初始感染媒介来传递勒索软件有效负载。在加密过程中,流程文件会附加“.avos”扩展名。更新的变体附加了扩展名“.avos2”。同样,Linux 版本附加了扩展名“.avoslinux”。

最近,AvosLocker 团伙增加了对加密 Linux 系统的支持,特别是针对 VMware ESXi 虚拟机。这使该团伙能够瞄准更广泛的组织。它还具有杀死 ESXi 虚拟机的能力,这使得它特别讨厌。

04

恶意软件使用被盗的 NVIDIA 代码签名证书

披露时间:2022年03月05日

情报来源:https://blog.alyac.co.kr/4539

相关信息:

近期,名为Lapsus$的攻击组织表示,他们这次攻击窃取了NVIDIA 1TB的数据,并在NVIDIA拒绝谈判后开始在线发布数据。

在此次事件中,NVIDIA开发人员用来签署驱动程序和可执行文件的两个代码签名证书被泄露。此后不久,安全研究人员发现该证书被用于签署恶意软件和攻击者使用的其他工具。

根据上传到VirusTotal恶意软件扫描服务的样本,被盗证书被用于签署各种恶意软件和黑客工具,例如Cobalt Strike信标、Mimikatz、后门和远程访问木马。安全研究人员发现被盗证书使用以下序列号:

  • 43BB437D609866286DD839E1D00309F5

  • 14781bc862e8dc503a559346f5dcc518

在这两个被盗的NVIDIA证书到期之前, Windows 将允许使用这些证书签名的驱动程序加载到操作系统中。因此,被盗的证书允许攻击者将他们的程序伪装成合法的NVIDIA程序并在 Windows 中加载恶意驱动程序。

漏洞相关情报

01

微软补丁通告:2022年3月版

披露时间:2022年03月08日

情报来源:https://blog.qualys.com/vulnerabilities-threat-research/2022/03/08/march-2022-patch-Tuesday

相关信息:

Microsoft 在 2022 年 3 月的更新中修复了 92 个漏洞,其中包括 21 个 Microsoft Edge 漏洞,其中三 (3) 个被归类为严重,因为它们允许远程代码执行 (RCE)。微软已经修复了他们软件中的几个问题,包括拒绝服务、Edge – Chromium、特权提升、信息泄露、远程代码执行、安全功能绕过和欺骗漏洞。

其中,微软已修复的重要漏洞如下:

  • CVE-2022-21990和CVE-2022-23285 - 远程桌面客户端远程代码执行 (RCE) 漏洞

  • CVE-2022-23277 – Microsoft Exchange Server 远程代码执行 (RCE) 漏洞

  • CVE-2022-24469 – Azure Site Recovery 特权提升漏洞

  • CVE-2022-24508 – Windows SMBv3 客户端/服务器远程代码执行 (RCE) 漏洞

02

Linux漏洞"Dirty Pipe”可导致容器逃逸

披露时间:2022年03月07日

情报来源:https://unit42.paloaltonetworks.com/cve-2022-0492-cgroups/

相关信息:

研究人员最近在 Linux 内核中发现了一个严重的安全漏洞,攻击者可以通过将任意数据覆盖到任何只读文件中来接管易受攻击的系统。换句话说,该漏洞可以让威胁参与者在受感染的系统上执行各种操作。

该漏洞被称为“Dirty Pipe”,编号为CVE-2022-0847,CVSS 评分为 7.8,可导致权限提升,因为非特权进程可以将代码注入根进程。CVE-2022-0492 是近几个月来第三个允许恶意容器逃逸的内核漏洞。

点击阅读原文ALPHA 5.0

即刻助力威胁研判


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247499084&idx=1&sn=0961afa8d706fd0e73e6d6478559a046&chksm=ea660a3bdd11832d2a2af4bec10afa0aff07720d4cdb18b129508c1825143782dccd5f174fa2#rd
如有侵权请联系:admin#unsafe.sh