斯洛伐克的網路安全公司 ESET 說,在去年年底時, 網路間諜透過提供美國公司的工作機會來接觸受害者,從而破壞了中東和歐洲至少兩家國防和航空公司的系統。
ESET 威脅研究負責人 Jean-Ian Boutin 說,攻擊者利用 LinkedIn 的私人訊息功能,發送能誘騙受害者打開惡意代碼的文件。
ESET 以客戶機密為由,拒絕透露受害者的名字,也不透露是否有任何資料被盜。雷神科技公司 Raytheon Technologies Corporation 所擁有的 General Dynamics 和 Collins Aerospace 也拒絕評論。
ESET 無法 100% 確定駭客的身份,但表示此次攻擊與一個名為北韓駭客集團 Lazarus Group 有一定關聯,該組織被美國檢察官指控策劃了一系列針對性的網路攻擊,其中包括 Sony Pictures 和孟加拉中央銀行的搶案。
研究人員說,一旦進入目標網路,犯罪者將試圖強行使用他們可以找到的任何 Active Directory 管理員帳戶,通過將數據捆綁到 RAR 壓縮檔中,並試圖將其上傳到 Dropbox 帳戶中以竊取數據。
在受害者被捲入後,Lazarus 會試圖誘使他們下載受密碼保護的 RAR 存檔,其中包含“ LNK 文件”。一旦點擊該 LNK 文件包含工作資料的 PDF 就會出現在受害者面前。受害者其實是下載了一個惡意執行檔 (.EXE),這個執行檔會建立許多文件夾,並在 Windows 工作排程器設定為每隔一段時間執行一次遠端腳本。
圖片來源: ESET , 這使攻擊者可以在目標公司內部獲得最初的立足點,並在受到感染的電腦上獲得持久性,圖片說明了導致入侵的步驟。
攻擊者要求受害者在使用 Internet Explorer 的 Windows 電腦上回應他們的工作機會。駭入後進到 Powershell,並利用了預設公開可用的 PowerShdll 執行 PowerShell 命令,這也間接證明 Lazarus Group 在嘗試進行暴力破解之前,會先透過連接的 domain 來列舉所有 Active Directory 帳戶,接下來就是暴力破解取得管理員權限。
V 怪客組織是網路犯罪領域中一個相對較新的參與者,僅在最近兩個月才出現, 該組織活動的最初跡象於今年 4 月間發現。研究人員說,他們擅長以多種語言冒充機構官員, V 怪客是一個多產的組織,主要以 Covid-19 相關的惡意釣魚電子郵件活動作為攻擊手段。在澳洲,墨西哥,埃及,羅馬尼亞,奧地利和中國已經觀察到該組織的攻擊,目標是盜取商業和政府部門組織的敏感資料與情報。
研究人員說 V 怪客組織的武器庫包括特制工具以及商業軟體, 其中包括 Nanocore RAT,AgentTesla,Remcos 和 Formbook,ReZer0,Azolurt,Warzone RAT (Ave Maria) 或Hawkeye。V 怪客還使用不同的手動打包器例如 ConfuserEx,Eazfuscator,IntelliLock 或 iLProtector。
Our engineers are working to resolve a voice and data issue that has been affecting customers around the country. We’re sorry for the inconvenience and hope to have this fixed shortly.
The source of the DDoS attack on the United States is currently unknown. We speculate it may be China as the situation between South and North Korea is currently deteriorating.
有趣的是 CloudFlare 的創辦人兼 CEO. Matthew Prince 似乎並不認為這些網路中斷與 DDos 攻擊有關, Matthew Prince 在他的推文寫道: 目前,針對美國的“大規模 DDoS 攻擊”引起了廣泛關注,並附有令人恐懼的圖表(請參閱下面的 Tweet)。 儘管在當前已經很戲劇化的時期成為了很好的頭條新聞,但這並不準確。 實際上可能只是個無趣的事件。
There’s a lot of buzz right now about a “massive DDoS attack” targeting the US, complete with scary-looking graphs (see Tweet below). While it makes for a good headline in these already dramatic times, it’s not accurate. The reality is far more boring. 1/X https://t.co/4wDIlKnfQg
Tom Hegel在報告中說:“在攻擊者的理想情況下,所有遠端存取都是通過自己的C2基礎結構進行的,該C2基礎結構充當proxy並掩蓋了其真實位置。” “但是,我們已經觀察到一些攻擊者在沒有proxy的情況下錯誤地訪問受害者機器的情況,識別出在這個過程中個人的真實位置–中國聯通北京城西城區的Netblock 網段221.216.0.0/13。”
另外根據QuoIntelligence在2019年12月的報告,德國聯邦憲法保護局Germany’s Federal Office for the Protection of the Constitution(BfV)發佈了一份報告,該報告與所謂的中國政府贊助的駭客組織Winnti Group有關。通過的惡意軟體分析,QuoIntelligence相信他們發現的樣本與BfV報告中描述的Winnti樣本高度相似,該樣本還與國際資安公司ESET的白皮書”CONNECTINGTHE DOTS Exposing the arsenal and methods of the Winnti Group”有著共同特徵。想了解更多有關Winnti Group, 請參考以下OTX情資…