揭秘多重人格的伊朗黑客组织—TA453

VSole2022-10-08 17:30:29

在 2021 年年末与 2022 年,Proofpoint 的研究人员发现 TA453 与 Charming Kitten、PHOSPHORUS 和 APT42 的攻击活动存在重叠,并且不断创新攻击方法实现攻击目标。在 2022 年 6 月,攻击者开始使用被 Proofpoint 称为多人模拟(MPI)的技术。通过该技术,TA453 将社会工程学提升到一个新的水平,攻击者构建并控制了多个角色,来提高鱼叉邮件的真实性。Proofpoint 此前曾在 TA2520 组织发起的攻击行动中就发现过使用这种技术。

典型的 TA453 攻击

Proofpoint 的研究人员发现 TA453 会伪装成个人,例如记者、政策相关人员等。从历史上来看,TA453 的攻击目标通常是学者、政策制定者、外交官、记者和人权工作者。

几乎所有的攻击行动中,TA453 都会与攻击目标进行一对一的对话,但这种情况在 2022 年年中发生了变化。

多重人格的 TA453

TA453 的攻击方式从 2022 年 6 月开始发生转变。其中一次攻击中,TA453 伪装成 FRPI 研究总监 Aaron Stein 的身份与攻击目标进行对话。对话的内容涉及以色列、海湾国家和亚伯拉罕协议等,为后续发送恶意链接或者恶意文件提供故事背景。

【假冒 Aaron Stein 的电子邮件】

在电子邮件中,TA453 伪装成的 Aaron Stein 在线上提到 PEW 研究中心全球态度研究主任 Richard Wike,这就是攻击者对多重角色模拟(MPI)的应用。

电子邮件发送一天后,Richard Wike 就回复了该电子邮件。攻击者通过这种方法来提高真实性背书并且提高攻击目标回复概率,但此时未发现恶意文件或者恶意链接。

【假冒 Richard Wike 的回复】

2022 年 6 月下旬,TA453 以 Harald Ott 的身份联系了一个专门从事基因组研究的攻击目标,并且抄送了另外两个攻击者控制的账户:Centre for Universal Health in Chatham House's Global Health Programme 的助理主任 Claire Parry、Nature Biotechnology 的主编 Andrew Marshall,形成三个骗子对一个攻击目标进行诱骗的局面。

【TA453 的针对医学研究人员的攻击】

当攻击目标回复最初的电子邮件时,Harald 提供了一个 OneDrive 链接,通过该链接可以下载一个名为 Ott-Lab 371.docx 的恶意 Word 文档文件。该文件的 SHA256 为:

f6456454be8cb77858d24147b1529890cd06d314aed70c07fc0b5725ac84542b。

针对医疗领域与基因组研究相关人员发起攻击,并不是 TA453 的常态,但这也不是该攻击者第一次表现出对医疗领域的关注。早在 2020 年 12 月,就发现过 TA453 开展了针对医学研究人员的网络钓鱼活动。

2022 年 6 月,TA453 的 Carroll Doherty 联系了一位参与核军备控制的著名学者,讨论可能存在的美俄冲突。攻击者并不局限于只针对一个攻击目标,而是同时针对同一所大学的两个攻击目标发起攻击。在这一邮件中,Carroll Doherty 还抄送了另外三个 TA453 控制的角色:Daniel Krcmaric、Aaron Stein 与 Sharan Grewal。

【攻击时间线】

其中一个攻击目标回复了电子邮件,随后 Carroll Doherty 好心地提供了原始电子邮件中引用的文章的 OneDrive 链接,点击该链接会下载一份名为 The possible US-Russia clash.docx的文件。

【Carroll Doherty 发送电子邮件】

【Carroll Doherty 发送电子邮件】

Carroll Doherty 单独发送了密码,并表示文件是安全的。四天后,抄送的 TA453 角色之一 Aaron Stein 回复了 Carroll Doherty,在邮件中向攻击目标表示歉意并重新发送了相同的 OneDrive 链接与密码。

【抄送角色的助攻】

恶意文档是类似的,都使用了远程模板注入下载 Korg。

Korg - 远程模板注入

部署的恶意文档也是普华永道于 2022 年 7 月披露的 TA453 远程模板注入文档的最新版本。这些受密码保护的文档从 354pstw4a5f8.filecloudonline.com下载了启用宏的模板文档,在多个攻击活动中重复使用特定的 filecloudonline.com主机。

下载的模板被 Proofpoint 称为 Korg ,其中具有三个宏:Module1.bas、Module2.bas 与 ThisDocument.cls。宏代码会收集用户名、正在运行的进程列表以及用户的公共 IP 等信息,然后使用 Telegram API 回传这些信息。

Proofpoint 只发现了信标,并没有观察到任何后续的利用行为。TA453 的宏代码中缺少代码执行或命令和控制能力,这是不正常的。Proofpoint 推测,攻击者可能是根据失陷主机的具体情况部署后续的攻击利用。

归因

Proofpoint 仍然将 TA453 归因为伊朗的革命卫队。业界披露的多份内容也都指向该结论,例如普华永道对 Charming Kitten 的分析、美国司法部对 Monica Witt 与 IRGC 附属攻击者的起诉以及其他相关分析报告。

Proofpoint 通过受害者、攻击技术和基础设施对 TA453 的多个小组进行区分。在他们的典型攻击活动中,一些小组会在传递恶意链接之前与目标进行数周的良性对话。也有某些子组倾向于立即在电子邮件中就发送恶意链接。

可能与 TA453 相关的指标包括:

使用 Gmail、Outlook、Hotmail 或 AOL
使用的电子邮件地址不是机构的电子邮件
会话中包括其他人
会回复空白电子邮件
内容与中东问题有关
提供 Zoom 会话

结论

所有的攻击者都会不断迭代攻击的技战术。TA453 对多人模拟(MPI)技术的使用,表示他们也在不断进步。最新的攻击行动中,TA453 试图发送一封空白电子邮件,然后在回复空白电子邮件的同时将所有伪装身份都抄送上,这应该是在尝试绕过安全检测。

提醒从事国际安全领域的研究人员,特别是那些专门从事中东研究或核安全的研究人员,在收到不请自来的电子邮件时应保持高度的警惕。

黑客电子邮件协议
本作品采用《CC 协议》,转载必须注明作者和本文链接
这两种协议均使用明文密码进行用户登录,虽然大部分电子邮件系统已经使用SSL安全通道的SMTPS协议,但通过代理攻击和DNS劫持攻击者可获得邮件协议登录消息中的明文密码。当前,商用密码技术已经能够支持电子邮件系统满足上述安全需求。
警方消息人士称,黑客用英文向院方索要1000万美元。6月25日罗某报警称,其在池州市青阳县城某旅社中与陌生网友裸聊,后被对方敲诈勒索23888元。罗某分5次通过其本人名下银行卡向对方指定的5张不同的银行卡账户转账共计23888元。8月18日,办案民警先后将犯罪嫌疑人高某某、周某某、吴某某、张某某抓获归案,其4人对介绍或提供银行卡帮助上线收款、取款的犯罪事实供认不讳。目前,5人均已采取刑事强制措
台湾计算机硬件制造商技嘉在三个月内两次成为勒索软件的受害者。勒索软件攻击后的恢复成本可能是赎金的 10 到 15 倍。公司可以做些什么来更好地保护自己?
电子邮件也成为网络犯罪分子的主要攻击目标,他们通过各种手段窃取敏感数据,并通过一系列复杂攻击手段传播危险的恶意软件。
美国司法部官员表示,前优步(Uber )首席执行官(CSO) Joe Sullivan就安全漏洞向管理层撒谎,并向黑客支付了巨款。 周四,优步前首席安全官因掩盖公司2016年的安全漏洞而被起诉,其间黑客窃取了5700万优步客户的个...
黑客向deBridge Finance员工发送了一封钓鱼邮件,附上伪装成PDF的网页文件和伪装成纯文本的快捷方式,试图部署后门。
2022年上半年,全球共发生了2.361亿起勒索软件攻击事件。问题是,勒索软件攻击中使用了各种感染载体。未能应用补丁的组织沦为勒索软件攻击受害者的风险会大幅增加。数据显示,补丁周期等级为D或F的组织遭受勒索软件事件的可能性是A级组织的7倍以上。此外,组织也可以部署专业的防病毒软件来扫描即时消息中的可疑链接和附件,有效防止即时消息勒索软件攻击。
黑客攻击变得一年比一年高级和复杂,因此现在追踪了解安全漏洞比以往任何时候都来得重要。
在最近的一个案例中,威胁分子利用这个未打补丁的漏洞来部署 SmokeLoader 恶意软件,以便投放其他恶意软件,比如 TrickBot。这两个漏洞于 2022 年 9 月首次被披露,据称被黑客利用了数月。微软证实,黑客们利用 ProxyNotShell 漏洞,在被攻击的 Exchange 服务器上部署了 China Chopper web shell 恶意脚本。
VSole
网络安全专家