MATA 恶意软件利用EDR攻击东欧能源企业和国防工业

VSole2023-10-23 09:33:14

Bleeping Computer 网站披露,2022 年 8 月至 2023 年 5 月期间,研究人员在针对东欧石油天然气公司和国防工业的攻击活动中发现了 MATA 后门框架的新变种。

从研究人员发布的信息来看,网络攻击者采用鱼叉式网络钓鱼电子邮件,诱骗目标下载恶意可执行文件,利用 Internet Explorer 中的 CVE-2021-26411 启动感染链,本次更新后的 MATA 框架结合了一个加载器、一个主木马和一个信息窃取器,可在目标网络中打开后门并获得“持久性”。

网络攻击者滥用 EDR

2022 年 9 月,网络安全公司卡巴斯基发现了多个属于 MATA 组织的新恶意软件样本。进一步分析显示,网络攻击者破坏了目标组织子公司之间相连的财务软件服务器的网络系统, 可见,网络攻击者已将其“立足点”从生产工厂的单个域控制器扩展到整个公司网络。

攻击链继续向下,网络攻击者先后访问了两个安全解决方案管理面板,其中一个用于端点保护,另一个用于合规性检查。获得安全软件管理面板的访问权限后,网络攻击者对该组织的基础设施实施监控,并向其子公司传播恶意软件。

MATA 攻击链(卡巴斯基)

MATA 恶意软件迭代详情

值得一提的是,研究人员发现,在攻击目标是 Linux 服务器适用情况下,网络攻击者采用了 ELF 文件形式的 MATA Linux 变种,其功能似乎与第三代 Windows 植入程序类似。

卡巴斯基在对三种新版本 MATA 恶意软件取样研究发现,一种(v3)是从过去攻击中出现的第二代恶意软件演变而来,第二种(v4)被称为 "MataDoor",第三种(v5)则是从零开始编写的。

最新版 MATA 采用 DLL 形式,具有远程控制功能,支持与控制服务器的多协议(TCP、SSL、PSSL、PDTLS)连接,并支持代理(SOCKS4、SOCKS5、HTTP+web、HTTP+NTLM)服务器链。第五代 MATA 支持包括设置连接、执行植入管理和检索信息等在内的 23 种操作。

vanilla MATA 支持的最重要命令如下:

0x003: 使用特定命令集连接 C2 服务器。
0x001:启动新的客户端会话,管理来自 Buffer-box 的各种命令。
0x006: 使用特定延迟和队列命令安排重新连接。
0x007: 返回详细的系统和恶意软件信息、加密密钥、插件路径等。
0x00d:配置受害者 ID 和连接参数等重要设置。
0x020: 启动与 C2 服务器的连接并转发流量。
0x022:探测与给定 C2 服务器和代理列表的活动连接。

恶意软件还加载了其他插件,使其能够执行另外 75 项命令,这些命令主要涉及信息收集、进程管理、文件管理、网络侦察、代理功能和远程 shell 执行。

记录的活动时间(GMT)(卡巴斯基)

不仅如此,研究人员还发现了一种新恶意软件模块,该模块可以利用 USB 等可移动存储介质感染空气间隙系统;还有多种能够捕获凭证、cookie、屏幕截图和剪贴板内容的窃取程序,以及 EDR/安全绕过工具。

研究人员在报告中指出,网络攻击者利用公开的 CVE-2021-40449 漏洞利用程序(被称为 "CallbackHell")绕过了 EDR 和安全工具,利用这一工具,网络攻击者可以改变内核内存并锁定特定的回调例程,从而使端点安全工具失效。如果上述绕过方法失败,网络攻击者便会改用之前记录的“自带漏洞驱动程序”(BYOVD)技术。

攻击者针对的防病毒软件(卡巴斯基)

值得一提的是,对于 MATA 恶意软件的来源目前仍旧存在许多疑点,卡巴斯基此前将 MATA 恶意软件与黑客组织 Lazarus 联系在一起,但较新的 MATA 变种和技术(如 TTLV 序列化、多层协议和握手机制)却与 Purple、Magenta 和 Green Lambert 等 APT 组织如更为相似。

软件mata
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kaspersky提醒SOC团队,它发现了一个新的恶意软件框架,该框架与臭名昭著的朝鲜黑客组织Lazarus有关。 该框架被称为“MATA”,显然是在2018年4月左右开始使用的,主要用于帮助窃取客户数据库和分发勒索软件的攻击。 从...
Bleeping Computer 网站披露,2022 年 8 月至 2023 年 5 月期间,研究人员在针对东欧石油天然气公司和国防工业的攻击活动中发现了 MATA 后门框架的新变种。
随着IT和OT环境变得越来越复杂,对手很快就会适应其攻击策略。例如,随着用户工作环境的多样化,对手正忙于获取TTP以渗透到系统中。最近,我们向威胁情报门户网站客户报告了一个内部称为MATA的类似恶意软件框架。MAT...
网络安全研究人员在2020年4月分析Zoom安全时重申了这一点。如果加密过程中断,VHD将实施一种恢复操作的机制。此信息没有安全删除,这意味着可能有机会恢复某些文件。此后,攻击者获得了管理特权,在受感染的系统上部署了后门,并能够接管Active Directory服务器。整个感染历时10小时。Lazarus一直存在于APT和金融犯罪之间的特殊十字路口,并且在威胁情报界一直有谣言说该组织是各种僵尸网络服务的客户。
据观察,由朝鲜政府发起的高级持续威胁 (APT) 组织 Lazarus Group 发起了两次独立的供应链攻击活动,以此作为在企业网络中立足并针对广泛下游实体的手段。
选择一劳永逸,Meta 再不想为 Facebook 的人脸识别系统「买单」了。 在上周五召开的 Facebook Connect 2021 线上大会中,马克 · 扎克伯格正式宣布将 Facebook 更名为 Meta——一家元宇宙公司。 不到一周的时间里,Mata 就有了大动作。 今日,Meta 宣布将于本月关闭其人脸识别系统,并删除超过 10 亿人的面部扫描数据。在官方博客中,Meta 表示
据报道,该组织与多起备受瞩目的黑客攻击事件有关,如2014年对索尼影业的攻击、2017年影响全球的WannaCry勒索软件活动以及对全球多家银行的攻击。
ua-parser-js等开源库大范围供应链攻击事件分析
澳大利亚政府称该计划旨在提高女性在劳动力中的比例,因为澳大利亚统计局发现,女性仅占当地数字技术工人的31%。·确定安全需求。英国政府表示,因此它的目标是建立一个新的实践准则,为应用程序设定基本的安全和隐私要求。英国政府网站的一份新闻稿称,根据新提案,智能手机、
攻击团伙情报 Kimsuky组织使用恶意扩展程序窃取用户邮件数据 APT组织GAMAREDON在近期加紧对乌克兰的网络攻势 Charming Kitten的新工具和策略分析 Knotweed组织针对欧洲和中美洲实体部署恶意软件
VSole
网络安全专家