服务器 > 网络安全 > 脚本攻防

中国南海和东南亚问题相关的网络攻击组织 捕获Patchwork APT攻击

167人参与 2016-07-13 脚本攻防

南海仲裁这样的闹剧昨天还是宣布了一个可笑的判决,我泱泱大国昨天在海南广东等地派出的各种军队战舰证明这次我们可不是说着玩玩。“若有战,召必回”湿了多少人的眼眶。这边,黑客军团里,也开始借南海问题各种攻击。

2016-07-08_163643.jpg

最近,一个与东南亚和中国南海问题相关的apt攻击被发现,该apt攻击以包括美国在内的各国政府和公司为目标 。经安全专家分析,该apt攻击所使用的全部工具代码都是通过 复制-粘贴 互联网公开代码组合而成,相对于其它apt特有的攻击工具而言,比较独特。

southeast-asia-680x400.jpg

cymmetria发现并发布了此apt攻击的分析报告,由于其代码来源于多个网络论坛和网站,如github、暗网和隐秘的犯罪论坛等,故把其命名为patchwork apt 攻击(patchwork:拼凑物)。

一、报告综述

patchwork apt自2015年12月被监测到之后,目前已经感染了大约2500台电脑,虽有迹象表明其最早活动可追溯至2014年,但cymmetria并未第一时间发现。

patchwork apt针对的目标是军事和政治机构,特别是那些与东南亚和南海问题相关的工作机构雇员,目标多是政府或与政府有间接联系的机构。

在存活的受害者系统上,patchwork apt通过搜索文档并上传至其c&c服务器,如果目标主机非常有价值,patchwork apt还会进一步安装第二阶段渗透工具。

以下为patchworkapt 的攻击时间范围:

图片2.jpg 

二、调查

1 概述

该apt攻击于今年5月在针对欧洲政府部门的一起钓鱼活动中被发现,攻击目标为一个中国政策研究机构的工作人员,其以ppt文档为诱饵发起网络攻击,文档内容为中国在南海的一系列活动

图片6.png

当ppt文档被打开后,嵌入执行cve-2014-4114漏洞代码,这个漏洞存在于未打补丁的 office powerpoint 2003 和2007中,漏洞利用代码曾被发起了名为 sandworm的apt 攻击。

一旦漏洞代码开始执行,第一阶段为部署攻击载体:一个利用autoit工具编译的脚本。这个脚本使用某网络论坛出现的名为uacme方法和代码来绕过系统uac。

图片7.png

获得更高权限之后,以meterpreter方式执行powersploit 脚本,(meterpreter是著名的metasploit框架远控工具)

下一阶段,开始对文档和目标主机价值进行筛选判断,如果目标足够有价值,攻击者再次部署第二阶段攻击模块,涉及到的攻击工具也大多来源于知名论坛或网络资源。以下为其攻击感染流程:

图片8.png

2 以蜜罐方式发现攻击者

为了捕获攻击者发起的第二阶段攻击程序,观察其在内网中的渗透活动,我们创建了一个真实网络环境,这个环境让攻击者觉得他们已经成功获取了主机权限。

零星的诱饵数据可以让攻击者向另一主机转移,这些数据可以是存储凭据,共享文件夹、浏览器cookies,vpn配置等其它信息。最终我们利用了cymmetria’s mazerunner 系统成功捕获了攻击者的活动。

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

网站个人渗透技巧收集与总结

08-24

劫持流量原理是什么?关于劫持流量的种类和产生

05-25

网站MYSQL数据库高级爆错注入原分析

08-24

SQL注入攻击(攻击与防范)

05-21

详解如何通过“鼠洞”控制电脑

09-01

各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)

05-07

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论