老牌木马团伙“柠檬鸭”进化袭来,爱挑政府、能源等行业下手

VSole2022-04-15 15:38:11

最近,微步在线研究响应中心发现老牌木马团伙“LemonDuck“又有新动作,出了一篇分析报告供大家参考,介于技术类干货太多,在此提炼出大致内容,作一个导读。

老牌木马团伙又有新动作

“LemonDuck”(柠檬鸭)是一种主动更新且强大的恶意软件,主要以其僵尸网络和加密货币挖掘(XMR门罗币)而闻名。

由于作恶多端,“LemonDuck”在坊间留下许多别的“名号”,比如:“驱动人生挖矿木马”、“永恒之蓝下载器”、“蓝茶行动”、“黑球行动”。

微步情报局近期捕获到多起Zegost变种木马以及伴随的挖矿攻击活动,经过分析,确认为“LemonDuck”木马的新活动。

除了保持僵尸网络和挖矿等“传统艺能”,LemonDuck 现在还会窃取凭据、移除安全控制、通过电子邮件传播、横向移动,并最终下发更多的恶意工具。

“柠檬鸭”具体长啥样

“LemonDuck”团伙跨平台跨行业多维度进行攻击,危害范围广。微步情报局根据长期跟踪及关联分析,给他们“画了一张像“:

再捋出一条版本迭代时间轴,发现LemonDuck背后的团伙至少从2018年就开始活跃,至今已经具备构造僵尸网络、木马开发能力,多平台攻击能力(Windows、Linux)。

该团伙系列木马的重大迭代更新

经分析,微步情报局发现该团伙的“武器库”很丰富,大量使用开源模块,比如:XMRig、ReflectivePEInjection、FreeRDP、GetPassHashes、SMBGhost等,使其开发、攻击成本更低。

若其感染成功,组建僵尸网络,将形成利用僵尸网络发起大规模DDoS攻击和下载各种威胁木马的隐患。

老套路和新模块

初步传播手段依旧以钓鱼邮件、漏洞利用和USB等移动设备为主。

其中一封钓鱼邮件

微步情报局发现,LemonDuck很擅长利用现下热门的话题来诱使目标受害者打开邮件中内嵌的母体文件。

比如其中一篇标题为《The Truth of COVID-19》(新冠病毒的真相):

表格截取自分析报告(部分)

在内嵌的母体文件运行获取权限后,会访问其基础设施(下载站点)下载大量恶意脚本,进行内网横移,实现大范围扩散传播。

这些下载站点的域名注册商大部分为Epik等海外服务商,使用模块托管下载且隐藏所有的注册信息,避免被溯源到组织信息;

这次我们捕捉到的模块共有17项(通用文件名和功能附在末尾附录中),发现新增了3个模块,名称和功能分别是:

模块名

功能

Java.exe

类Zegost木马,实现后门功能

9b.exe

ClipBanker窃密木马,窃取用户虚拟货币

we32/64.exe

释放NSSM服务注册器和挖矿程序

显然,LemonDuck团伙已不满足于构建僵尸网络及挖矿盈利,还增加了信息窃取,发展肉鸡和盗窃钱包等多个恶意行为。

如何确认是“柠檬鸭”

微步情报局为什么能确认,最近捕获的恶意活动是LemonDuck所为?

首先,我们通过对本次活动的下载站点“d.tocat.co“域名分析,它的结构上与LemonDuck披露的”CAT“域名高度相似,都是采用了[a-z]{1,3}.*cat*的域名结构。

通过微步在线溯源平台和大数据平台进行攻击活动回溯,可以发现该域名历史上有多个下载.jsp后缀的powershell脚本文件。

僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员发现,在2023年12月至2024年1月的第一周期间,全球僵尸网络活动显着增加,观察到的峰值超过100万台设备。此前每天平均约有10000台设备处于活跃状态,去年12月初,其数量飙升到35000台以上,12月末突破超10万水平,今年1月初同样处于高位水平。研究人员强调称,强大的DDoS防护是企业对抗这些新僵尸网络威胁的必备条件。
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币。
微软最近对Windows Defender的排除权限进行了更新,没有管理员权限就无法查看排除的文件夹和文件。这是一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的目录中提供恶意软件的载荷,以绕过防御者的扫描。
一文get僵尸网络的常见攻击方式、防范方法
僵尸网络目前已经成为了一个大问题,有多种方式可以清除僵尸网络,如渗透攻入攻击基础设施、ISP 强制下线恶意服务器、DNS 水坑、扣押相关数字资产、逮捕犯罪分子等。清除僵尸网络的核心问题在于:如果僵尸网络没有被完全清除或者其运营人员没有被逮捕起诉,运营人员可能很容易就恢复运营并使其更难以铲除。
上个月,强大僵尸网络“新秀”发起一系列基于每秒请求数的超大型分布式拒绝服务(DDoS)攻击,以“一展身手”的方式显示自身实力。该僵尸网络被命名为Mēris(拉脱维亚语中意为“瘟疫”),是截至目前最大型应用层DDoS攻击的背后黑手,在一周前的攻击中曾达到过2180万请求每秒(RPS)的峰值。
威胁者正在寻找通常存储在ENV文件中的API令牌,密码和数据库登录名。由于它们保存的数据的性质,ENV文件应始终存储在受保护的文件夹中。超过2800个不同的IP地址已经被用来扫描ENV文件,在过去的三年中,有超过1100台扫描仪是活跃在过去一个月内,据安全厂商Greynoise。建议开发人员进行测试,看看他们的应用程序的ENV文件是否可以在线访问,然后保护任何意外暴露的ENV文件。
基于 Mirai 的僵尸网络 InfectedSlurs 被发现主动利用两个零日漏洞针对 QNAP VioStor NVR(网络录像机)设备。研究人员于 2023 年 10 月发现了该僵尸网络,但他们认为该僵尸网络至少从 2022 年起就一直活跃。专家们向各自的供应商报告了这两个漏洞,但他们计划在 2023 年 12 月发布修复程序。
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
VSole
网络安全专家