卡巴斯基专家披露Maui 勒索软件与朝鲜 Andariel APT 组织联系

VSole2022-08-11 07:48:13

卡巴斯基的专家将 Maui 勒索软件与朝鲜支持的 Andariel APT 组织联系起来,该集团被认为是Lazarus APT 集团的一个部门。Maui 勒索软件对提供医疗保健服务的服务器进行加密,包括电子健康记录服务、诊断服务、影像服务和内联网服务。

卡巴斯基专家注意到,在将 Maui 勒索软件部署到初始目标系统之前大约 10 小时,威胁参与者在 3proxy 几个月前部署了众所周知的DTrack恶意软件的变体到目标。这两个恶意代码都被认为是 Andariel 武器库的一部分。

卡巴斯基专家发现,在针对日本、俄罗斯、印度和越南公司的攻击中使用的 DTrack 变体与归于 Andariel APT 的网络间谍活动中使用的样本具有 84% 的代码相似性。Andariel APT(又名 Stonefly)至少自 2015 年以来一直活跃,它参与了数起归咎于朝鲜政府的攻击。

研究人员推测,威胁行为者相当投机取巧,并可能针对全球任何财务状况良好且网络服务易受攻击的公司。

根据这次攻击的手法,卡巴斯基得出结论,毛伊岛勒索件事件背后的攻击者 TTP 与过去的 Andariel/Stonefly/Silent Chollima 活动非常相似:

  • 在初始感染后使用合法代理和隧道工具或部署它们以保持访问权限,并使用 Powershell 脚本和 Bitsadmin 下载其他恶意软件
  • 使用漏洞攻击已知但未修补的易受攻击的公共服务,例如 WebLogic 和 HFS
  • 独家部署DTrack,又称Preft
  • 在目标网络中的停留时间可以在活动前持续数月
  • 在全球范围内部署勒索软件,展示持续的财务动机和兴趣规模

2020 年 4 月,美国国务院、财政部、国土安全部和联邦调查局发布了一份联合公告 ,警告世界各地的组织注意朝鲜民族国家行为者对美国构成的“重大网络威胁”。全球银行和金融机构。

当时,美国政府还向任何能够提供“有关与朝鲜有关的 APT 组织开展的活动信息的人”提供高达 500 万美元的奖金。当局还将为有关过去黑客活动的信息付费。

7 月,美国国务院将奖励增加到 1000 万美元。

掌握与朝鲜相关的 APT 组织(例如 Andariel、 APT38、 Bluenoroff、和平守护者、 Kimsuky或 Lazarus 集团)相关的任何个人信息并参与针对美国关键基础设施违反计算机欺诈的人和滥用法案,可能有资格获得奖励。

apt卡巴斯基
本作品采用《CC 协议》,转载必须注明作者和本文链接
日前,卡巴斯基披露了APT 10利用安全软件分发自定义后门LODEINFO的攻击活动,主要针对日本的媒体集团、外交机构、政府和公共部门组织以及智库。从今年3月份开始,研究人员注意到针对APT10攻击使用了新的感染媒介,包括鱼叉式钓鱼邮件、自解压RAR文件以及滥用安全软件中的DLL侧加载漏洞。此外,恶意软件开发者在2022年发布了6个版本的LODEINFO,研究人员还分析了该后门在这一年中的演变。
从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
卡巴斯基的专家将 Maui 勒索软件与朝鲜支持的 Andariel APT 组织联系起来,该集团被认为是Lazarus APT 集团的一个部门。这两个恶意代码都被认为是 Andariel 武器库的一部分。研究人员推测,威胁行为者相当投机取巧,并可能针对全球任何财务状况良好且网络服务易受攻击的公司。
总共发现了多达80个恶意模块。DarkUniverse目前尚未被公开公布,也不清楚2017年之后它发生了什么。成功利用这些漏洞后,由四个模块组成的自定义恶意软件将被发送到受感染的系统。研究人员将APT称为“PuzzleMaker”。它被称为“USB Thief”,由六个文件组成,其中两个是配置文件,而其他四个是可执行文件。这种恶意软件并不普遍,极有可能用于涉及人力资源的高度针对性攻击。到目前为止,尚未发现该攻击者与任何已知的APT组织之间存在联系。
通常,APT不直接针对普通公民,但并不是说它不会对我们造成危害。而这并非APT组织唯一一次采取水坑攻击。泄露一个漏洞往往会导致一系列大大小小的连锁反应,最终影响数千万台电脑,扰乱世界各地企业和政府机构的正常运行。
起底GoldenJackal APT组织
2023-06-05 09:42:08
GoldenJackal是一家APT组织,自2019年开始活跃,通常针对中东和南亚的政府和外交机构。攻击途径 研究人员发现攻击者假冒Skype安装程序,使用恶意Word文档。“Gallery of Officers Who Have Received National And Foreign Awards.docx”的文件似乎是合法的,旨在收集巴基斯坦政府授予勋章的官员的信息。
据悉,朝鲜民族国家组织 Kimusky 在2022年与初针对韩国的一系列新的恶意活动有关。潜在受害者包括韩国大学教授、智库研究人员和政府官员。为了使杀伤链更加复杂,第一阶段的 C2 服务器将受害者的 IP 地址转发到另一个 VBS 服务器,然后将其与目标打开诱饵文档后生成的传入请求进行比较。
对于网络攻击者来说,任何人们的事件,都可以成为他们发起攻击的一个理由。当然最近发生的地缘政治紧张局势也不例外。在过去一个月里,CheckPointResearch(CPR)观察到世界各地的高级持续威胁(APT)组织发起了新一拨活动,以冲突为诱饵的鱼叉式网络钓鱼电子邮件随处可见,根据目标和地区的不同,攻击者使用的诱饵从官方文件到新闻文章,甚至是职位公告。这些诱饵文档利用恶意宏或模板注入来获得目标组织
然而,由于美国政府担心附带损害,该计划未获批准。该行动包括炸毁手机信号塔和通信网络,以及对伊拉克电话网络进行干扰和网络攻击。从这些事件中吸取的教训可能让通过监测潜在冲突地区的新网络攻击来预测动态冲突成为可能。这表明Turla组织异常活跃,标志着该组织资源的前所未有的动员。2022年10月,Prestige勒索软件影响了乌克兰和波兰的运输和物流行业的公司。
对此,一项有益的工作就是设法预见未来网络威胁的发展趋势以及可能发生的重大事件。Karspersky将注意力转向了未来,报告指出了2023年可能看到的发展与事件。随着东西方之间的冲突水平加剧,Karspersky预计2023年将出现前所未有的严重的网络攻击行为。具体而言,预计明年出现的破坏性网络攻击数量将创纪录,并且影响政府部门和一些重要行业。这种作案手法包括侵入目标主体并公开内部文件和电子邮件。
VSole
网络安全专家