隐写术、小火龙与AgentVX:APT组织Evilnum新攻击活动详细分析

VSole2022-01-06 14:06:53

近期,伏影实验室捕捉到多个以护照扫描文件作为诱饵的网络钓鱼活动。经过分析,我们确认该活动来自APT组织Evilnum,是其长期以来针对金融目标犯罪活动的延续。Evilnum攻击者在本次钓鱼活动中构建了新型攻击流程,并通过NSIS包装、签名、隐写术等操作实现免杀,最终投递一种新型木马程序AgentVX,展现了较高技术水平。

组织信息

Evilnum是一个在2018年被发现的APT组织,活跃于英国和欧盟国家,主要攻击目标为金融科技公司。组织名称Evilnum来自同名的木马程序,亦被卡巴斯基称为DeathStalker。

Evilnum的代表性攻击手段是将恶意程序伪装成客户的身份证明文件,欺骗金融公司工作人员运行这些程序,进而通过植入间谍木马获得受害者主机上高价值信息。

组织归因

本次网络钓鱼活动在攻击目标、初始载荷形式、诱饵内容、隐写术图片、域名形式等方面与已知APT组织Evilnum的特征高度相似,因此可以判断本次活动由Evilnum组织发起。

01 攻击目标

分析表明,本次攻击活动的目标为英国与欧盟国家(本例中为丹麦)的从事公民身份验证事务的工作人员,这样的事务主要集中于金融性质的企业中。

这一特征与Evilnum组织的活动高度重合。已披露的对Evilnum组织的分析报告(https://www.welivesecurity.com/2020/07/09/more-evil-deep-look-evilnum-toolset/)中,该组织的主要攻击目标为“位于英国和其他欧盟国家的金融科技公司”,以窃取这些公司的内部文档或密码为目的。

02 初始载荷

本次攻击活动的初始载荷是lnk格式的恶意文件。这同样是Evilnum组织滥用的载荷类型。

本次发现的Evilnum投放的诱饵文件分别名为

“HANSENThomasPassport.pdf.lnk”和“MyProofofIdentity_HPSCAN_20200428104555829.pdf.lnk”,是一种带有混淆cmd命令的恶意快捷方式文件。

Evilnum组织通常会将多个恶意的lnk文件打包为压缩文件,并通过Google Drive等网盘服务进行传播。这些恶意lnk文件都带有双重扩展名,试图伪装成png、jpg、pdf等文件格式。用户打开压缩包中任意的lnk文件都会导致木马程序的执行。

03 诱饵图片

本次攻击活动中,攻击者分别利用了一位英国公民和丹麦公民的护照内容作为诱饵。为了提高真实性,这些诱饵内容使用了真实的护照照片。这种诱饵利用方式与Evilnum的行动特征一致。

本次活动中的诱饵文件会显示分别来自英国和丹麦的两位公民的护照照片:

Evilnum组织会将从其他渠道获取到的能够证明公民身份的图像作为诱饵,以迷惑受害者。已发现的被Evilnum使用的证件类型包括护照、驾照、银行卡、身份卡、账单等。

04 隐写术

本次攻击活动中,攻击者使用了隐写术,将加密后的木马程序放入图片文件当中。

隐写图片提取过程中使用的算法与逻辑见下图:

已知的Evilnum活动中(https://securelist.com/what-did-deathstalker-hide-between-two-ferns/99616/),隐写术也是该组织攻击者的常用技术。Evilnum曾使用png图片作为中间文件,传递混淆的PowerShell脚本。

05 域名形式

本次攻击活动中,攻击者使用的域名包括cdn.cjsassets[.]com和cdn.avbcloud[.]com,分别作为其下载服务器与CnC服务器。这种以cdn作为三级域名的思路也出现在Evilnum既往活动中(https://www.welivesecurity.com/2020/07/09/more-evil-deep-look-evilnum-toolset/)。

网络安全隐写术
本作品采用《CC 协议》,转载必须注明作者和本文链接
机器学习算法已经成为网络安全技术的一个关键部分,研究机器学习或人工智能安全的专家却警告,这些AI算法可能会被攻击者颠覆。
2021 年,随着字货币的流行以及国家间对抗的加剧,以“高级持续性威胁”(APT)组织为代表的黑客组织高度活跃,严重危及各国的政治、经济和军事安全,甚至一度引发社会动荡。这一年来,利用主流产品的漏洞入侵系统仍是黑客组织最青睐的攻击手段,被利用的零日漏洞仅上半年内就多达 40 个,范围遍及 Window、Microsoft Office、iOS、Android 和 Chrome等几乎所有主流系统和
CISO们拥有一系列不断改进的工具来帮助发现和阻止恶意活动:包括网络监控工具、病毒扫描程序、软件成分分析(SCA)工具、字取证和事件响应(DFIR)解决方案等等。 不过,网络安全是一场持续不断的攻防战,攻击者会继续发起新的挑战。 较老的技术,如——将包括恶意有效载荷在内的信息隐藏在其他良性文件(如图像)中的技术——也正在发展,带来了新的可能性。例如,最近一名研究人员证明,即使是推特也不
最近,一个被称为Worok的网络间谍组织被发现在看似无害的图像文件中隐藏恶意软件,它的存在是攻击者感染链中的一个关键环节。捷克网络安全公司Avast表示,PNG文件作为隐藏信息盗窃的有效载荷,有很大的隐蔽性。在ESET披露Worok对位于亚洲和非洲的高知名度公司和地方政府进行了攻击。Avast的研究结果表明,该组织在获得初始访问权后利用DLL侧载来执行CLRLoad恶意软件,但在受感染环境中进行横向移动之前并没有。
系统安全第31篇文章介绍恶意代码攻击溯源基础知识
人工智能密码学”为观察人工智能与密码系统的互动、影响提供新视角,也为当下后量子密码技术探索提供新方案,无疑是一个值得探究的新方向。
1973 年以色列第一任总理戴维本-古里安过世后,改为现名。在密码安全领域,本古里安大学近年来的成果及其令人惊艳,特别是在密码安全设备的旁路攻击领域引领全球。它们的使命是彻底改变整个行业保护实物资产和工业流程免受网络攻击的方式。毫无疑问,它是世界公认的顶尖网络安全企业。其解决方案对恶意软件、勒索软件和其他类型攻击的捕获率均为业界领先,可保护客户免受第五代网络攻击威胁。
六方云工业卫士:OT与IT融合下的工控主机“守护神”
恶意软件威胁情报 1、“NOPEN”远控木马分析报告 近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该木马工具针对Unix/Linux平台,可实现对目标的远程控制。根据“影子经纪人”泄露的NSA内部文件,该木马工具为美国国家安全局开发的网络武器。“NOPEN”木马工具是一款功能强大的综合型木马工具,也是美国国家安全局接入技术行动处(TAO)对外攻击窃
VSole
网络安全专家