网络间谍组织 Turla 使用名为 Crutch 的新恶意软件工具集

Andrew2020-12-03 11:55:17

与俄罗斯有关联的APT组织Turla使用了一款名为Crutch的恶意软件工具集,用于针对知名目标的网络间谍活动,这些目标包括某个欧盟国家的外交部。

Turla APT组织至少自2007年以来一直活跃,目标是中东、亚洲、欧洲、北美和南美以及前苏联集团国家的外交和政府组织以及私营企业。

先前已知的受害者名单很长,还包括瑞士国防公司RUAG,美国国务院和美国中央司令部。

自2015年以来,Crutch框架就开始在攻击中使用,以窃取敏感数据并将其转移到由俄罗斯黑客组织控制的Dropbox帐户中。研究人员推测Crutch不是第一阶段的后门程序,而运营商只有在获得目标网络的访问权限后才部署它。

“在我们的研究过程中,我们能够确定2016年的 Crutch dropper与Gazer之间的紧密联系 。后者也称为WhiteBear,是Turla在2016-2017年使用的第二阶段后门。” 读取报告。

研究人员基于相似性将Crutch链接到与俄罗斯链接的APT Turla(2017年9月,样本均以五天的间隔放置在同一台计算机上,他们丢弃了包含恶意软件组件的CAB文件和共享相同PDP路径的加载程序,并且使用相同的RC4密钥tp解密有效负载。

专家们还在一台机器上同时观察到FatDuke和Crutch的存在。FatDuke是归因于Dukes / APT29的第三阶段后门,专家认为,与俄罗斯有联系的APT团体独立地破坏了同一台机器。

对上载到Dropbox帐户的506个ZIP存档的时间戳的时间戳进行分析,其中包含2018年10月至2019年7月之间被盗的数据,揭示了攻击者的工作时间,即UTC + 3时区(俄罗斯)。

专家认为,Turla攻击者使用Crutch作为第二阶段的后门程序,而APT组织使用的第一阶段植入程序包括Skipper(2017)和开源PowerShell Empire后开发框架(2017年以来)

2015年至2019年中使用的Crutch版本使用后门渠道通过官方HTTP API和驱动器监视工具与硬编码的Dropbox帐户进行通信,这些工具可以搜索某些感兴趣的文档。

在2019年7月,专家们发现了不再支持后门命令的新版Crutch(跟踪为“版本4”),并添加了具有联网功能的可移动驱动器监视器。

“主要区别在于它不再支持后门命令。另一方面,它可以使用Windows版本的Wget实用程序将在本地驱动器和可移动驱动器上找到的文件自动上传到Dropbox存储。” 继续分析。

拐杖恶意软件平台

与以前的版本一样,版本4使用DLL劫持来在Chrome,Firefox或OneDrive上的受感染设备上获得持久性。

“ Crutch显示,该组织并不缺少新的或当前未记录的后门。这一发现进一步增强了人们对Turla集团拥有大量资源来运营如此庞大而多样化的军火库的看法。” 报告的结论也为攻击提供了IoC。

本作品采用《CC 协议》,转载必须注明作者和本文链接
与俄罗斯有联系APT组织Turla在针对间谍活动网络间谍活动中使用了以前未记录名为Crutch恶意软件工具集,其中包括欧盟国家外交部。自2015年以来,Crutch框架就开始在攻击中使用,以窃取敏感数据并将其转移到由俄罗斯黑客组织控制Dropbox帐户中。研究人员推测Crutch不是第一阶段后门程序,而运营商只有在获得目标网络访问权限后才部署它。专家们还在一台机器上同时观察到FatDuke和Crutch存在。
据观察,名为Turla俄罗斯网络间谍组织搭载了一种已有十年历史恶意软件使用攻击基础设施,以乌克兰为目标提供自己侦察和后门工具。自 2022 年 2 月俄乌冲突以来,该组织与一系列针对该国实体凭证网络钓鱼和侦察工作有关。Mandiant 最新发现表明,Turla 一直在偷偷地将旧感染作为恶意软件分发机制,更不用说利用 ANDROMEDA 通过受感染 USB 密钥传播这一事实了。
冠疫情所致远程办公和云端迁移大潮,为网络罪犯开辟了途径。2021年,在远程工作状态影响下,世界各地网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致数据泄露不断增加,全球范围内网络威胁依旧不断。特别是勒索软件高度猖獗,在上半年攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度影响。
近日,网络安全公司Sekoia有一项发现:由俄罗斯政府支持黑客组织“图拉”(Turla)正在对奥地利经济商会、北约平台、波罗的海国防学院(Baltic Defense College)发动一系列攻击。这是Sekoia公司基于Google Tag先前工作基础上发现,该公司自2022年以来一直密切关注着俄罗斯黑客动向。
在窃取这些文件后,Turla 通过美国和世界各地不知情受 Snake 攻击计算机组成秘密网络将它们泄露出去。对于美国境外受害者,FBI 正在与地方当局合作,以提供有关当局所在国家地区内 Snake 感染通知和补救指导。虽然该操作在受感染计算机上禁用了 Snake 恶意软件,但受害者应该采取额外措施来保护自己免受进一步伤害。受害者应该知道 Turla 可以使用这些被盗凭据以欺诈方式重新访问受感染计算机和其他帐户。
今年早些时候,受欢迎VoIP程序3CXDesktopApp木马化版本被用于“套娃式”供应链攻击。攻击者能够将恶意代码嵌入到libffmpeg媒体处理库中,以便从他们服务器下载有效负载。
近日,美国联邦调查局和国际当局宣布,他们已成功拆除由克里姆林宫支持一个臭名昭著黑客组织使用了二十年恶意软件植入程序。美国司法部表示,它于周一获得法院授权,允许美国执法部门清除被称为“Snake”恶意代码,该恶意软件与俄罗斯Turla黑客组织相关联 。调查人员追踪该组织活动到俄罗斯一个 FSB 设施。根据公告发布一份宣誓书,这项名为“美杜莎”行动表面上剥夺了俄罗斯组织所依赖工具。
目前已关闭美国境内所有受感染设备
总共发现了多达80个恶意模块。DarkUniverse目前尚未被公开公布,也不清楚2017年之后它发生了什么。成功利用这些漏洞后,由四个模块组成自定义恶意软件将被发送到受感染系统。研究人员将APT称为“PuzzleMaker”。它被称为“USB Thief”,由六个文件组成,其中两个是配置文件,而其他四个是可执行文件。这种恶意软件并不普遍,极有可能用于涉及人力资源高度针对性攻击。到目前为止,尚未发现该攻击者与任何已知APT组织之间存在联系。
Andrew
暂无描述