中國(guó)南海和東南亞問(wèn)題相關(guān)的網(wǎng)絡(luò)攻擊組織 捕獲Patchwork APT攻擊

如前所述,為了保證攻擊者的攻擊持續(xù)處于活動(dòng)狀態(tài),我們虛構(gòu)了對(duì)攻擊者來(lái)說(shuō)非常感興趣的目標(biāo):一位處理安全問(wèn)題的政府智庫(kù)人員。
創(chuàng)建欺騙網(wǎng)絡(luò)
• 首先,創(chuàng)建SMB共享,映射到目標(biāo)電腦并顯示網(wǎng)絡(luò)備份;
• 其次,把一個(gè)運(yùn)行云端服務(wù)的RDP憑據(jù)存放于電腦中,同時(shí)在遠(yuǎn)程云端系統(tǒng)中部署欺騙數(shù)據(jù),形成蜜罐系統(tǒng),同時(shí)造成正常服務(wù)的假象。
蜜罐文件系統(tǒng)
用 RDP憑據(jù)引向蜜罐系統(tǒng)
4 一連串的事件(1) 當(dāng)一個(gè) PowerPoint PPS文件被打開(kāi)之后,釋放有效攻擊載荷。即CVE-2014-4114漏洞利用代碼(曾用作SandWorm沙蟲(chóng)攻擊)。
釋放的Driver.inf 文件內(nèi)容
(2) 主機(jī)被以下可執(zhí)行文件感染:
• sysvolinfo.exe – 執(zhí)行編譯腳本.
• PowerShell 以 HTTPS Meterpreter方式執(zhí)行攻擊腳本 ,同時(shí)保持與C2控制服務(wù)器連接,發(fā)起以下網(wǎng)絡(luò)請(qǐng)求:
(3) 目標(biāo)電腦上的文件被攻擊者以加密通道方式上傳至遠(yuǎn)程控制服務(wù)器,由于Meterpreter的“sstagerverifysslcert”功能 開(kāi)啟,所以我們沒(méi)有檢測(cè)到相應(yīng)的SSL通道;
(4) 攻擊者釋放第二階段惡意軟件7zip.exe,利用此程序掃描硬盤并連接遠(yuǎn)程IP地址 212.83.191.156。
(5)7zip.exe復(fù)制自身在C:\Windows\SysWOW64\目錄下生成netvmon.exe文件,并添加進(jìn)程序自啟動(dòng)路徑,實(shí)現(xiàn)長(zhǎng)期控制目的。
(6)在最初感染的前三天,攻擊者開(kāi)始對(duì)SMB共享文件夾發(fā)起訪問(wèn);
(7)惡意軟件開(kāi)始訪問(wèn)映射共享,并掃描所有固定磁盤驅(qū)動(dòng)器上的文件;
(8)在MazeRunner 系統(tǒng)的第一個(gè)警報(bào)產(chǎn)生之后,由于誘餌系統(tǒng)的IP地址被內(nèi)置在RDP憑據(jù)文件里,所以,我們看到了攻擊者試圖利用RDP憑據(jù)連接誘餌系統(tǒng)的數(shù)據(jù)。警報(bào)提示攻擊發(fā)起于
IP 212.129.7.146,整個(gè)攻擊持續(xù)了12分鐘;
(9)從我們收到Mazerunner的警報(bào)綜合受害主機(jī)內(nèi)的RDP連接文件表明,攻擊者登錄失敗了幾次,但讓我們感興趣的是,攻擊者并沒(méi)有使用系統(tǒng)密碼獲取工具M(jìn)imikatz。
(10)我們相信以上兩起攻擊連接發(fā)起于同一個(gè)攻擊源,因?yàn)椋?/p>
• 攻擊者用來(lái)連接我們蜜罐系統(tǒng)的兩個(gè)IP地址都屬于rev.poneytelecom.euf 域名;
• 內(nèi)部警報(bào)表明,兩起攻擊連接事件發(fā)生在同一天。
攻擊發(fā)起的網(wǎng)絡(luò)規(guī)劃圖
5 從攻擊者C&C控制服務(wù)器中獲得的信息我們通過(guò)另一個(gè)合作伙伴,成功地接手并控制了攻擊者的一個(gè)C&C服務(wù)器,服務(wù)器中包含了大量文件:
• 種類多樣的PPS文件–用作釣魚(yú)攻擊的惡意文件
• 大量的惡意代碼包
而且這些釣魚(yú)文件內(nèi)容都與中國(guó)主題或色情性質(zhì)相關(guān),以下是一些樣本文件:
在C&C服務(wù)器中,我們還提取到了PPS文件的修改日期,這些日期從2015年12月持續(xù)到2016年1月。從日期上可以清晰看出攻擊者準(zhǔn)備和實(shí)施攻擊的時(shí)間線。
相關(guān)文章
thinkphp代碼執(zhí)行g(shù)etshell的漏洞解決
本文來(lái)介紹一下thinkphp官方修復(fù)的一個(gè)getshell漏洞,框架對(duì)控制器沒(méi)有進(jìn)行足夠的檢測(cè)導(dǎo)致的一處getshell,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點(diǎn)服務(wù)端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網(wǎng)站實(shí)例分析,需要的朋友可以參考下2017-05-19
ASP+PHP 標(biāo)準(zhǔn)sql注入語(yǔ)句(完整版)
這里為大家分享一下sql注入的一些語(yǔ)句,很多情況下由于程序員的安全意識(shí)薄弱或基本功不足就容易導(dǎo)致sql注入安全問(wèn)題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學(xué)2017-05-19- 對(duì)于目前流行的sql注入,程序員在編寫程序時(shí),都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會(huì)自動(dòng)的記錄下你的IP地址,提交的非法參數(shù)和動(dòng)作等,2017-04-29
XSS繞過(guò)技術(shù) XSS插入繞過(guò)一些方式總結(jié)
我們友情進(jìn)行XSS檢查,偶然跳出個(gè)小彈窗,其中我們總結(jié)了一些平時(shí)可能用到的XSS插入方式,方便我們以后進(jìn)行快速檢查,也提供了一定的思路,其中XSS有反射、存儲(chǔ)、DOM這三類2016-12-27Python 爬蟲(chóng)使用動(dòng)態(tài)切換ip防止封殺
這篇文章主要介紹了Python 爬蟲(chóng)使用動(dòng)態(tài)切換ip防止封殺的相關(guān)資料,需要的朋友可以參考下2016-10-08使用爬蟲(chóng)采集網(wǎng)站時(shí),解決被封IP的幾種方法
這篇文章主要介紹了使用爬蟲(chóng)采集網(wǎng)站時(shí),解決被封IP的幾種方法的相關(guān)資料,需要的朋友可以參考下2016-10-08