盤(pán)點(diǎn)2016上半年十大APT神秘黑客組織
No.5:Carbanak(APT-C-11)
Carbanak(即Anunak)攻擊組織,是一個(gè)跨國(guó)網(wǎng)絡(luò)犯罪團(tuán)伙。2013年起,該犯罪團(tuán)伙總計(jì)向全球約30個(gè)國(guó)家和地區(qū)的100家銀行、電子支付系統(tǒng)和其他金融機(jī)構(gòu)發(fā)動(dòng)了攻擊,目前相關(guān)攻擊活動(dòng)還很活躍。在《2015年中國(guó)高級(jí)持續(xù)性威脅(APT)研究報(bào)告》中我們提到了Carbanak,通過(guò)研究分析該組織相關(guān)攻擊手法和意圖,我們將該組織視為針對(duì)金融行業(yè)的犯罪型APT組織。
Carbanak組織一般通過(guò)社會(huì)工程學(xué)、漏洞利用等方式攻擊金融機(jī)構(gòu)員工的計(jì)算機(jī),進(jìn)而入侵銀行網(wǎng)絡(luò)。進(jìn)一步攻擊者通過(guò)內(nèi)部網(wǎng)絡(luò),對(duì)計(jì)算機(jī)進(jìn)行視頻監(jiān)控,查看和記錄負(fù)責(zé)資金轉(zhuǎn)賬系統(tǒng)的銀行員工的屏幕。通過(guò)這種方式,攻擊者可以了解到銀行職工工作的全部詳情,從而模仿銀行職工的行為,盜取資金和現(xiàn)金。
另外該組織還可以控制、操作銀行的ATM機(jī),命令這些機(jī)器在指定的時(shí)間吐出現(xiàn)金。當(dāng)?shù)街Ц稌r(shí)間時(shí),該組織會(huì)派人在ATM機(jī)旁邊等待,以取走機(jī)器“主動(dòng)”吐出的現(xiàn)金。
No.6:摩訶草(APT-C-09)
摩訶草組織(APT-C-09),又稱(chēng)HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一個(gè)來(lái)自于南亞地區(qū)的境外APT組織,該組織已持續(xù)活躍了7年。摩訶草組織最早由Norman安全公司于2013年曝光,隨后又有其他安全廠商持續(xù)追蹤并披露該組織的最新活動(dòng),但該組織并未由于相關(guān)攻擊行動(dòng)曝光而停止對(duì)相關(guān)目標(biāo)的攻擊,相反從2015年開(kāi)始更加活躍。
摩訶草組織主要針對(duì)中國(guó)、巴基斯坦等亞洲地區(qū)國(guó)家進(jìn)行網(wǎng)絡(luò)間諜活動(dòng),其中以竊取敏感信息為主。相關(guān)攻擊活動(dòng)最早可以追溯到2009年11月,至今還非?;钴S。在針對(duì)中國(guó)地區(qū)的攻擊中,該組織主要針對(duì)政府機(jī)構(gòu)、科研教育領(lǐng)域進(jìn)行攻擊,其中以科研教育領(lǐng)域?yàn)橹鳌?/p>
從2009年至今該組織針對(duì)不同國(guó)家和領(lǐng)域至少發(fā)動(dòng)了3次攻擊行動(dòng)和1次疑似攻擊行動(dòng),期間使用了大量漏洞,其中至少包括一次0day漏洞攻擊,相關(guān)惡意代碼非常繁雜,惡意代碼數(shù)量超過(guò)了上千個(gè)。載荷投遞的方式,主要是以魚(yú)叉郵件進(jìn)行惡意代碼的傳播,另外會(huì)涉及少量水坑攻擊,在最近一次攻擊行動(dòng)中基于即時(shí)通訊工具和社交網(wǎng)絡(luò)也是主要的惡意代碼投遞途徑。進(jìn)一步還會(huì)使用釣魚(yú)網(wǎng)站進(jìn)行社會(huì)工程學(xué)攻擊。該組織主要針對(duì)Windows系統(tǒng)進(jìn)行攻擊,同時(shí)也會(huì)針對(duì)Mac OS X系統(tǒng)進(jìn)行攻擊,從2015年開(kāi)始還會(huì)針對(duì)Android系統(tǒng)的移動(dòng)設(shè)備進(jìn)行攻擊。
No.7:沙蟲(chóng)(APT-C-13)
沙蟲(chóng)組織的主要目標(biāo)領(lǐng)域有:政府、教育、能源機(jī)構(gòu)和電信運(yùn)營(yíng)商。進(jìn)一步主要針對(duì)歐美國(guó)家政府、北約,以及烏克蘭政府展開(kāi)間諜活動(dòng)。該組織曾使用0day漏洞(CVE-2014-4114)針對(duì)烏克蘭政府發(fā)起了一次釣魚(yú)攻擊。而在威爾士舉行的討論烏克蘭危機(jī)的北約峰會(huì)針對(duì)美國(guó)也進(jìn)行了攻擊。該組織還使用了BlackEnergy惡意軟件。而且沙蟲(chóng)組織不僅僅只進(jìn)行常規(guī)的網(wǎng)絡(luò)間諜活動(dòng),還針對(duì)SCADA系統(tǒng)進(jìn)行了攻擊,研究者認(rèn)為相關(guān)活動(dòng)是為了之后的網(wǎng)絡(luò)攻擊進(jìn)行偵查跟蹤。另外有少量證據(jù)表明,針對(duì)烏克蘭電力系統(tǒng)等工業(yè)領(lǐng)域的網(wǎng)絡(luò)攻擊中涉及到了BlackEnergy惡意軟件。如果此次攻擊的確使用了BlackEnergy惡意軟件的話,那有可能幕后會(huì)關(guān)聯(lián)到沙蟲(chóng)組織。
No.8:洋蔥狗(APT-C-03)
2016年2月25日,Lazarus黑客組織以及相關(guān)攻擊行動(dòng)由卡巴斯基實(shí)驗(yàn)室、AlienVault實(shí)驗(yàn)室和Novetta等安全企業(yè)協(xié)作分析并揭露。2013年針對(duì)韓國(guó)金融機(jī)構(gòu)和媒體公司的DarkSeoul攻擊行動(dòng)和2014年針對(duì)索尼影視娛樂(lè)公司(Sony Pictures Entertainment,SPE)攻擊的幕后組織都是Lazarus組織。該組織主要攻擊以韓國(guó)為主的亞洲國(guó)家,進(jìn)一步針對(duì)的行業(yè)有政府、娛樂(lè)&媒體、軍隊(duì)、航空航天、金融、基礎(chǔ)建設(shè)機(jī)構(gòu)。
在2015年我們監(jiān)控到一個(gè)針對(duì)朝鮮語(yǔ)系國(guó)家的APT攻擊組織,涉及政府、交通、能源等行業(yè)。通過(guò)我們深入分析暫未發(fā)現(xiàn)該組織與Lazarus組織之間有聯(lián)系。進(jìn)一步我們將該組織2013年開(kāi)始持續(xù)到2015年發(fā)動(dòng)的攻擊,命名為“洋蔥狗”行動(dòng)(Operation OnionDog),命名主要是依據(jù)2015年出現(xiàn)的木馬主要依托onion city作為C&C服務(wù),以及惡意代碼文件名有dog.jpg字樣。相關(guān)惡意代碼最早出現(xiàn)在2011年5月左右。至今至少發(fā)起過(guò)三次集中攻擊。分別是2013年、2014年7月-8月和2015年7月-9月,在之后我們捕獲到了96個(gè)惡意代碼,C&C域名、IP數(shù)量為14個(gè)。
“洋蔥狗”惡意程序利用了朝鮮語(yǔ)系國(guó)家流行辦公軟件Hangul的漏洞傳播,并通過(guò)USB蠕蟲(chóng)擺渡攻擊隔離網(wǎng)目標(biāo)。此外,“洋蔥狗”還使用了暗網(wǎng)網(wǎng)橋(Onion City)通信,借此無(wú)需洋蔥瀏覽器就可直接訪問(wèn)暗網(wǎng)中的域名,使其真實(shí)身份隱蔽在完全匿名的Tor網(wǎng)絡(luò)里。另外通過(guò)我們深入分析,我們推測(cè)該組織可能存在使用其他已知APT組織特有的技術(shù)和資源,目的是嫁禍其他組織或干擾安全研究人員進(jìn)行分析追溯。
No.9:美人魚(yú)(APT-C-07)
美人魚(yú)行動(dòng)是境外APT組織主要針對(duì)政府機(jī)構(gòu)的攻擊活動(dòng),持續(xù)時(shí)間長(zhǎng)達(dá)6年的網(wǎng)絡(luò)間諜活動(dòng),已經(jīng)證實(shí)有針對(duì)丹麥外交部的攻擊。相關(guān)攻擊行動(dòng)最早可以追溯到2010年4月,最近一次攻擊是在2016年1月。截至目前我們總共捕獲到惡意代碼樣本284個(gè),C&C域名35個(gè)。
2015年6月,我們首次注意到美人魚(yú)行動(dòng)中涉及的惡意代碼,并展開(kāi)關(guān)聯(lián)分析,通過(guò)大數(shù)據(jù)關(guān)聯(lián)分析我們已經(jīng)確定相關(guān)攻擊行動(dòng)最早可以追溯到2010年4月,以及關(guān)聯(lián)出上百個(gè)惡意樣本文件,另外我們懷疑載荷投遞采用了水坑攻擊的方式,進(jìn)一步結(jié)合惡意代碼中誘餌文件的內(nèi)容和其他情報(bào)數(shù)據(jù),我們初步判定這是一次以竊取敏感信息為目的的針對(duì)性攻擊,且目標(biāo)熟悉英語(yǔ)或波斯語(yǔ)。
2016年1月,丹麥國(guó)防部情報(bào)局(DDIS,Danish Defence Intelligence Service)所屬的網(wǎng)絡(luò)安全中心(CFCS,Centre for Cyber Security)發(fā)布了一份名為“關(guān)于對(duì)外交部APT攻擊的報(bào)告”的APT研究報(bào)告,報(bào)告主要內(nèi)容是CFCS發(fā)現(xiàn)了一起從2014年12月至2015年7月針對(duì)丹麥外交部的APT攻擊,相關(guān)攻擊主要利用魚(yú)叉郵件進(jìn)行載荷投遞。
CFCS揭露的這次APT攻擊,就是我們?cè)?015年6月發(fā)現(xiàn)的美人魚(yú)行動(dòng),針對(duì)丹麥外交部的相關(guān)魚(yú)叉郵件攻擊屬于美人魚(yú)行動(dòng)的一部分。從CFCS的報(bào)告中我們確定了美人魚(yú)行動(dòng)的攻擊目標(biāo)至少包括以丹麥外交部為主的政府機(jī)構(gòu),其載荷投遞方式至少包括魚(yú)叉式釣魚(yú)郵件攻擊。
通過(guò)相關(guān)線索分析,我們初步推測(cè)美人魚(yú)行動(dòng)幕后組織來(lái)自中東地區(qū)。
No.10:人面獅(APT-C-15)
人面獅行動(dòng)是活躍在中東地區(qū)的網(wǎng)絡(luò)間諜活動(dòng),主要目標(biāo)可能涉及到埃及和以色列等國(guó)家的不同組織,目的是竊取目標(biāo)敏感數(shù)據(jù)信息。活躍時(shí)間主要集中在2014年6月到2015年11月期間,相關(guān)攻擊活動(dòng)最早可以追溯到2011年12月。主要采用利用社交網(wǎng)絡(luò)進(jìn)行水坑攻擊,截止到目前我總共捕獲到惡意代碼樣本314個(gè),C&C域名7個(gè)。
人面獅樣本將主程序進(jìn)行偽裝成文檔誘導(dǎo)用戶點(diǎn)擊,然后釋放一系列的dll,根據(jù)功能分為9個(gè)插件模塊,通過(guò)注冊(cè)資源管理器插件的方式來(lái)實(shí)現(xiàn)核心dll自啟動(dòng),然后由核心dll根據(jù)配置文件進(jìn)行遠(yuǎn)程dll注入,將其他功能dll模塊注入的對(duì)應(yīng)的進(jìn)程中,所以程序運(yùn)行的時(shí)候是沒(méi)有主程序的。用戶被感染后比較難以發(fā)現(xiàn),且使用多種加密方式干擾分析,根據(jù)PDB路徑可以看出使用了持續(xù)集成工具,從側(cè)面反映了項(xiàng)目比較龐大,開(kāi)發(fā)者應(yīng)該為專(zhuān)業(yè)的組織。
進(jìn)一步我們分析推測(cè)人面獅行動(dòng)的幕后組織是依托第三方組織開(kāi)發(fā)相關(guān)惡意軟件,使用相關(guān)惡意軟件并發(fā)起相關(guān)攻擊行動(dòng)的幕后組織應(yīng)該來(lái)自中東地區(qū)。
相關(guān)文章
無(wú)論那類(lèi)黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過(guò)出發(fā)點(diǎn)2013-04-16- 首先申明: 1.入侵的范圍只包括局域網(wǎng),如果在學(xué)校上,可以入侵整個(gè)校園網(wǎng); 2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開(kāi)了139端口2009-06-09
- 近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一2008-10-08
- 哈希算法將任意長(zhǎng)度的二進(jìn)制值映射為固定長(zhǎng)度的較小二進(jìn)制值,這個(gè)小的二進(jìn)制值稱(chēng)為哈希值。哈希值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。如果散列一段明文而且哪怕只更2012-05-11
- 這篇文章主要介紹了整人用的一個(gè)電腦重啟病毒,本文用bat文件偽造如QQ圖標(biāo)等常用軟件,導(dǎo)致點(diǎn)擊就會(huì)重啟的惡作劇腳本,需要的朋友可以參考下2014-10-10
- 1.名稱(chēng):如何制作圖片ASP木馬 (可顯示圖片) 建一個(gè)asp文件,內(nèi)容為<!--#i nclude file="ating.jpg"--> 找一個(gè)正常圖片ating.jpg,插入一句話木2008-10-08
黑客專(zhuān)家教你設(shè)計(jì)不易破解的密碼以及注意事項(xiàng)
美國(guó)一家密碼管理應(yīng)用提供商SplashData 公司近期總結(jié)出2012年度最差的25個(gè)密碼,美國(guó)《紐約時(shí)報(bào)》作家尼克爾·佩爾榮斯近日撰文指出,密碼要想不被黑客猜中,有幾點(diǎn)非2012-11-13- 1.如何拿到登陸密碼,自己想辦法。 2.訪問(wèn) : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路徑. 3.選擇一個(gè)Database.運(yùn)行以下語(yǔ)句. ----start cod2008-10-08
- 普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時(shí)間就可完成,這個(gè)時(shí)間對(duì)于數(shù)據(jù)庫(kù)管理員來(lái)說(shuō)即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長(zhǎng)時(shí)間之前,許多數(shù)據(jù)2008-10-08
- 手工注入命令收集,大家可以學(xué)習(xí)下,早點(diǎn)擺脫工具,早有所成。2009-09-30


