2023年第三季度APT攻击趋势报告
2023-11-4 11:30:0 Author: www.4hou.com(查看原文) 阅读量:7 收藏

导语:本季度的主要亮点包括,通过攻击特定类型的安全USB驱动器对亚太地区政府机构进行攻击,以及BlindEagle在拉丁美洲的活动,这说明并非所有APT事件都需要复杂的技术。

年初,研究人员发现了针对亚太地区政府的持续攻击。这起攻击事件,通过攻击特定类型的安全USB驱动器达成,这种安全的USB驱动器被国家的政府机构用来在计算机系统之间,安全地存储和物理传输数据,该驱动器提供硬件加密。USB驱动器包含一个受保护的分区,该分区只能通过捆绑在USB未加密部分的定制软件和用户已知的密码短语来访问。

调查揭示了一个由各种恶意模块组成的长期活动,用于执行命令,从受感染的设备收集文件和信息,并将其传递给使用相同或其他安全USB驱动器作为载体的其他设备。它们还能够在受感染的系统上执行其他恶意文件。

攻击包括复杂的工具和技术,包括基于虚拟化的软件对恶意软件组件进行混淆,使用直接SCSI命令与USB驱动器进行低层级通信,通过连接的安全USB驱动器进行自我复制以传播到其他间隙系统,并将代码注入USB驱动器上的合法访问管理程序,该程序充当新设备上恶意软件的加载程序。

这些攻击极具针对性,受害者人数也相当有限。研究人员的调查显示,在部署攻击时使用的恶意工具非常复杂。研究人员认为,这些攻击是由一个技术高超、足智多谋的攻击者实施的,他一定对敏感和受保护的政府网络的间谍活动感兴趣。因此,深入了解该攻击者的https并警惕未来的攻击非常重要。

BlindEagle的目标是南美的政府机构和个人。虽然这个攻击者的主要目标是间谍活动,但它也对窃取金融数据表现出了兴趣。BlindEagle的一个显著特征是,该攻击者倾向于循环使用各种开源远程访问木马(rat),如AsyncRAT、Lime-RAT和BitRAT,并将它们作为最终有效负载来实现其目标。

BlindEagle最近的一项进展是改变了最终有效负载的选择。之前,研究人员的报告已经详细分析了该组织从Quasar RAT 到njRAT的演变,在最近的攻击中,BlindEagle再次使用了另一个开源RAT, Agent Tesla。这一战略转变表明其要加强其监控能力并扩大其目标范围。

BlindEagle随后将Remcos RAT添加到其工具集中,用于攻击哥伦比亚的政府、私营公司和个人。最初的攻击媒介是一封伪装成来自政府或服务的电子邮件的网络钓鱼邮件。这封邮件包含一个链接,指向一个托管在Google Drive上的有密码保护的压缩文件,它代表了感染的第一阶段,一个.NET二进制文件被混淆了,试图把自己伪装成OpenVPN二进制文件,而实际上它是一个恶意软件加载程序。

最后的有效负载是一个加载的恶意软件植入程序,Remcos RAT是该攻击者在几个月内采用的第四种远程管理工具。

考虑到该组织缺乏资源和开发人才,这个攻击者通过开源rat来提供它使用的植入程序,很令人意外。

俄语地区活动

从2022年底开始,一个新的未知APT组织对俄罗斯的多个目标发起攻击。该组织通过发送带有微软Office文档附件的鱼叉式网络钓鱼邮件来攻击受害者。这会启动一个多级感染方案,导致安装一个新的木马,其主要目的是从受害者的设备上窃取文件,并通过执行任意命令获得控制权。观察到的第一波攻击始于2022年10月,随后是2023年4月的另一波攻击,目标是攻击数十名受害者,包括政府、军事承包商、大学和医院。研究人员目前无法将该活动与任何已知组织联系起来,因此研究人员将这两波攻击称为“BadRory”。

中文地区的活动

HoneyMyte的恶意软件集合中一个比较独特的组件,包括窃取基于网络的生产力和来自各种浏览器的电子邮件服务的cookie。被盗的cookie稍后可以用来远程访问受害者的电子邮件帐户。这些植入程序,从未在其他apt中被发现,今年6月开始在越南被观察到。新的cookie窃取版本增加了对“Coc Coc”的支持,这是一种专门为越南市场打造的本地化浏览器。这些是研究人员在2019年8月首次报道的相同黑客工具的新变体,后来在2021年6月再次出现。

在2021年底,研究人员首次记录了“Owowa”,这是一种恶意IIS后门模块,自2020年以来主要针对亚洲目标发起攻击。当时,研究人员表明Owowa可能是由一个说中文的研究者开发出来的。研究人员发现从2022年5月开始,一种更新的变体被专门用于攻击俄罗斯的目标。研究人员后来将Owowa的部署与一个基于电子邮件的攻击链联系起来,该攻击链模仿了已知的CloudAtlas活动。研究人员将利用Owowa和基于电子邮件的攻击链攻击俄罗斯共同目标的恶意攻击称为“GOFFEE”,目前该活动仍然非常活跃。

今年1月,研究人员报道了一种名为“TargetPlug”的内存植入程序,使用这种植入程序的操作集中在游戏领域,主要在韩国。今年4月,研究人员看到了涉及TargetPlug相关变体的新一波攻击。值得注意的是,这些攻击扩大了它们的范围,包括位于西班牙和墨西哥的软件和娱乐领域的目标。

TargetPlug的这些较新的迭代在其加载器组件中显示了各种变化,恶意软件架构师删除了加载器中一个独特的字符串,该字符串以前用作泄露泄露的标记,并引入了一个来自omniORB的字符串哈希算法,omniORB是一种开源的公共对象请求代理体系结构(CORBA)实现。

中东地区的活动

Dark Caracal是一个拥有国家级的高级攻击组织,至少从2012年起就开始进行网络间谍活动。该组织的攻击目标是世界各地的政府、军事、公用事业、金融机构、制造企业和国防承包商。这种攻击者以窃取有价值的数据而闻名,包括知识产权和个人身份信息。

Dark Caracal被称为“网络雇佣军攻击组织”,因为它的攻击目标多种多样,而且明显针对多个政府。据报道,自2021年以来,该组织的活动主要集中在西班牙语地区,主要是拉丁美洲。在追踪Dark Caracal的活动时,研究人员发现了一个正在进行的针对多个西班牙语国家的公共和私营部门的活动。

StrongyPity(又名PROMETHIUM)是一个说土耳其语的攻击组织,至少从2012年开始活跃。2016年,在意大利和比利时发生一系列针对用户的攻击之后,才首次被曝光,当时它使用水坑攻击来传递恶意版本的WinRAR和TrueCrypt。在2020年,研究人员发现了一个新版本的StrongPity植入程序,研究人员将其命名为StrongPity4,它似乎比以前的变体更先进,并在埃及、叙利亚和土耳其的少数受害者中被检测到。

过去几年,研究人员一直在监控攻击者的活动。另一家中国供应商报告了针对中国的类似攻击,并描述了攻击者在特定受害者设备上部署的类似植入程序和各种模块。虽然这些新模块还没有被公开,但研究人员能够在中东和北非的目标上检测到它们。

在最近的一份报告中,研究人员描述了这些额外的模块,它们用于搜索受害者计算机上的相关文件,然后将其盗窃,以及记录击键和截取屏幕截图。研究人员还发现了用于启动主要StrongPity植入程序的加载器的新变体,并观察到攻击者活动扩展到新的国家:阿尔及利亚、黎巴嫩、亚美尼亚和伊朗。

在最近的调查中,研究人员发现了恶意的PowerShell脚本,表明这些脚本背后的攻击者活跃在黎凡特地区多个知名的私人和公共组织中。研究人员的分析显示,这个攻击者的最新活动——BlackCrescent主要针对特定国家,即巴勒斯坦、叙利亚、黎巴嫩和伊朗。研究人员在这次调查中收集的样本表明,该活动可能已经活跃了好几年,至少可以追溯到2020年或更早。研究人员不确定这次活动是否与Lyceum组织有关。

Lyceum被认为是一个自2018年以来一直活跃的波斯语攻击组织,可能是这个新出现的PowerShell工具集的幕后黑手。反过来,这个攻击组织的间谍技术与多产的OilRig和臭名昭著的DNSpionage有一些明显的相似之处。

BellaCiao是基于.NET的恶意软件,与Charming Kitten(又名Newsbeef和APT35)有关。今年5月,研究人员发布了一份详细的研究报告,调查了这个攻击者迄今未报告的活动。最近,研究人员又发现了这种恶意软件的新迭代,暴露了额外的命令和控制(C2)地址以及其方法的一些小变化。

通过整合和分析所有发现的样本,研究人员能够通过其PDB路径揭示恶意软件的开发和演变。

研究人员观察到MuddyWater在恶意活动中利用了Ligolo,这是一个托管在GitHub上的开源反向隧道项目。微软公布了一个名为“vpnui.exe”的样本,该样本被确定为Ligolo工具。然而,关于Ligolo如何工作的细节信息并不多,所以研究人员试图揭示一些信息,重点关注它的自定义变体和攻击者隐藏其操作的努力。研究人员的调查发现了两个截然不同的文件,它们可以明确地归类为定制的Ligolo工具。这些变体超越了Ligolo的标准功能,并试图模仿思科和帕洛阿尔托的VPN解决方案。这些定制的Ligolo工具包含让人想起真实VPN服务的元数据,有效地掩盖了它们的真实性质。这种定制的主要目标是逃避检测并在目标系统中保持隐蔽存在,使安全工具和安全人员难以识别它们是恶意的。

东南亚和朝鲜半岛地区活动

研究人员发现了针对国防工业和核工程师的Lazarus攻击。Lazarus使用木马化的应用程序,特别是后门的VNC应用程序,访问企业系统。

攻击者在社交媒体上欺骗求职者打开恶意应用程序进行虚假面试,为了避免被基于行为的安全解决方案检测,这个后门应用程序会谨慎地运行,只有当用户从木马化VNC客户端的下拉菜单中选择服务器时才会激活。应用程序将额外的有效负载启动到内存中,并检索更多的恶意代码。通过分析,研究人员观察到受害者的系统上安装了一个额外的有效负载。一旦受害者执行了受感染的VNC客户端,它就会触发恶意软件“LPEClient”进一步创建,该恶意软件以前曾被Lazarus组织在多个场合使用过。它还采用复杂的C2通信方法,并通过解除用户模式系统调用来禁用行为监控。

研究人员还发现了一个更新版本的COPPERHEDGE作为一个额外的后门,具有复杂的感染链。此外,研究人员观察到存在专门设计用于将目标文件传输到远程服务器的恶意软件变体。这种特殊的恶意软件的目的是盗取Lazarus组织选择的特定文件,并将它们发送到指定的远程服务器。通过分析,研究人员已经确认了许多被攻击的公司。这些受影响的公司多是国防制造业,包括雷达系统、无人驾驶飞行器(uav)、军用车辆、船舶、武器和海事公司。

此外,研究人员的观察使研究人员确定了与初始感染相关的用户名。随后,研究人员证实这确实符合受害者的真实姓名。此人是匈牙利的一名核工程师,他在通过Telegram和WhatsApp与一个可疑账户联系后收到了恶意文件。在对Origami Elephant的评估中,研究人员遇到了一个与Vtyrei和RTY感染链相似的初始感染样本,从而将其归类为Origami Elephant。然而,第一个和最后一个有效负载与典型的恶意软件不同。经过仔细检查,研究人员注意到RTY的感染链与下载程序之间存在相似之处,研究人员随后将其命名为CSVtyrei。

CSVtyrei与用于部署RTY的下载程序Vtyrei惊人地相似。通过调查,研究人员发现了一个名为Firebird的基于.NET的新型后门,它有一个主加载程序和至少三个插件,所有样本都通过ConfuserEx显示出强大的保护,从而导致极低的检测率。由于影响有限,研究人员只在巴基斯坦和阿富汗发现了少数受害者。样本中的一些代码似乎没有什么功能,这意味着它们还在开发中。

在分析ScarCruft组织的活动时,研究人员偶然发现了一条新的感染链。它是由一个精心设计的宏嵌入Word文档发起的,该文档冒充用俄语写的商业发票。一旦获得了执行嵌入宏的权限,就会执行一个高度复杂的感染链。初始感染载体将相对较大的第一阶段shellcode(包括安装所需的附加包)注入合法的Windows进程中。一旦受害者的状态得到验证,shellcode将继续安装Windows资源工具包,使用它来建立持久的Windows服务。

此外,如果受害者的系统中不存在Python, shellcode会释放Python包以允许进一步感染。然后,它将恶意Python脚本和下一阶段的有效负载部署到受害者。这个过程在最终执行Windows可执行负载(不涉及任何磁盘)之前还要经过两个shellcode阶段,部署众所周知的RokRat或BlueLight恶意软件。最终的有效负载只使用云服务,如OneDrive, GoogleDrive, PCloud和BackBlaze进行C2操作和数据盗窃。在调查这个案例时,研究人员发现攻击者为了测试目的攻击了他们自己的主机,这让研究人员对他们的测试环境有了了解。此外,研究人员的分析术表明,这次攻击的目标与俄罗斯和朝鲜公司有关。

总结

虽然一些攻击者的ttp随着时间的推移保持一致,严重依赖社会工程作为在目标组织中获得立足点或攻击个人设备的手段,但其他人已经更新了他们的工具集并扩大了他们的活动范围。

以下是研究人员在2023年第三季度看到的主要趋势:

1.本季度的主要亮点包括,通过攻击特定类型的安全USB驱动器对亚太地区政府机构进行攻击,以及BlindEagle在拉丁美洲的活动,这说明并非所有APT事件都需要复杂的技术。

2.目前,几乎所有攻击者都在增强他们的工具集。例如,本季度ScarCruft的新型多阶段感染链、BlindEagle使用的连续rat和MuddyWater对VPN应用程序的模拟。

3.研究人员还看到了一个新发现的攻击者BadRory发起的攻击。

4.APT活动在地理上仍然非常分散。本季度,研究人员看到黑客将攻击目标集中在欧洲、南美、中东和亚洲多个地区。

5.研究人员已经看到了针对各种部门的攻击,包括政府、军事、国防、游戏、软件、娱乐、公用事业、金融和制造业。

6.地缘政治仍是推动APT发展的关键因素,网络间谍活动仍是APT活动的主要目标。

7.与往常一样,在安全人员不断努力增加防护的同时,攻击者也在不断迭代其攻击功能。

文章翻译自:https://securelist.com/apt-trends-report-q3-2023/110752/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/XX9m
如有侵权请联系:admin#unsafe.sh