近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

栏目: IT技术 · 发布时间: 4年前

内容简介:目前,由新型冠状病毒引起的肺炎疫情(COVID-19)在全球蔓延,已有190个国家存在确诊病例,全球确诊人数已经超过43万人,死亡病例超过1.9万。中国大陆已基本控制住疫情,但在意大利、西班牙、美国等发达国家疫情仍处于爆发期,世界卫生组织已将疫情的全球风险级别确定为“非常高”。而随着新冠病毒疫情(COVID-19)在全球蔓延,以此为主题的网络攻击事件骤然增长。其中中国大陆、意大利、韩国等国家成为黑客网络攻击的高风险地区。腾讯安全威胁情报中心自疫情爆发后,已检测到多起以新冠病毒疫情为主题的攻击活动。攻击者大多

一、概述 

目前,由新型冠状病毒引起的肺炎疫情(COVID-19)在全球蔓延,已有190个国家存在确诊病例,全球确诊人数已经超过43万人,死亡病例超过1.9万。中国大陆已基本控制住疫情,但在意大利、西班牙、美国等发达国家疫情仍处于爆发期,世界卫生组织已将疫情的全球风险级别确定为“非常高”。

而随着新冠病毒疫情(COVID-19)在全球蔓延,以此为主题的网络攻击事件骤然增长。其中中国大陆、意大利、韩国等国家成为黑客网络攻击的高风险地区。腾讯安全威胁情报中心自疫情爆发后,已检测到多起以新冠病毒疫情为主题的攻击活动。

攻击者大多以投递邮件的方式,构造诱饵文件欺骗用户点击,恶意文件类型多种多样,覆盖EXE、MS Office宏文档、漏洞文档、lnk文件、VBS脚本等。而攻击的背景也包括具有国家背景的专业APT组织和普通黑产组织。本文对近期发现的以新冠病毒疫情为诱饵的攻击活动加以汇总,供大家参考。在此提醒广大政企单位和个人用户,在做好疫情防控的同时,也要做好网络安全的防护工作。

二、近期活跃的APT攻击及其他黑产

1.  具有国家背景的专业APT攻击

1)  海莲花(APT32)组织

海莲花,又称APT32、OceanLotus,被认为是具有越南国家背景的攻击组织。该组织自发现以来,一直针对中国的政府部门、国企等目标进行攻击活动,为近年来对中国大陆进行网络攻击活动最频繁的APT组织。腾讯安全威胁情报中心在2019年也多次曝光了该组织的攻击活动。

自新冠疫情爆发以来,该组织正变本加厉对中国大陆相关目标进行网络攻击活动。攻击方式依然采用鱼叉邮件攻击,钓鱼邮件同样使用跟新冠病毒疫情相关的诱饵文档。如:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

攻击诱饵包括lnk文件、白加黑攻击方式等:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

技术细节跟之前曝光的变化不大,本文不再过多描述。

除了投递恶意木马外,海莲花还是用无附件攻击,用来探查用户的一些信息:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

也有附件和探针一起的:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

2)  蔓灵花(BITTER)组织

蔓灵花也是对中国大陆进行攻击的比较频繁的一个攻击组织,其目标包括外交部门,军工、核能等重点企业。

在疫情爆发后,该组织同样采用了跟疫情相关的诱饵来对一些目标进行攻击:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

最终释放的特种木马为2019年才开始采用的C#木马:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

3)  Kimsuky组织

Kimsuky组织被认为是来自东亚某国的攻击组织,该组织一直针对韩国政府部门、大学教授等目标进行攻击活动。Kimsuky组织为韩国安全厂商命名,腾讯安全威胁情报中心在2018、2019均披露过的Hermit(隐士)同属该攻击组织。

在2020年2月底到3月初期,韩国是除中国大陆外受疫情影响最严重的国家。于是Kimsuky十分活跃,开始利用疫情相关的诱饵,对韩国目标进行攻击活动。同时我们发现,该组织还同时具备多平台的攻击能力。

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

此外,该组织还针对MacOS进行攻击:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

最终的恶意文件使用 python 编写,用来收集用户信息,和C&C进行通信来获取命令等:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

4)  TransprentTribe组织

TransparentTribe APT组织,又称ProjectM、C-Major,是一个来自巴基斯坦的APT攻击组织,主要目标是针对印度政府、军事目标等。腾讯安全威胁情报在2019年也多次曝光该组织的一些攻击活动。

虽然新冠病毒疫情暂时还未在印度爆发,但是印度也已经在进行一些疫情相关的防控举措,包括关闭国门,加强检疫等等。但是网络攻击不会因此而停止,攻击者同样借助疫情相关资讯进行攻击活动。如:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

执行后的宏代码为:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

最终执行的木马为CrimsonRAT,归属为TransparentTribe:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

2.  其他网络黑产活动

包括白象、毒云藤、gamaredon等APT组织近期均使用过新冠疫情相关诱饵对特定目标进行攻击。由于已经有大量报告针对该些活动的分析,本文就不再罗列。

1)  网络诈骗

网络诈骗也是网络攻击活动中的一种,在疫情爆发之后,腾讯安全威胁情报中心检测到多次使用疫情有关的内容进行恶意诈骗的案例。如:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

在该案例中,借口让人捐款来研发疫苗,诱使收件人进行比特币转账。所幸,该诈骗活动并未有人上当:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

2)  投递窃密木马

群发垃圾邮件投递窃密木马也是近期黑产惯用的一些手法,如下:

Hancitor木马

假冒保险**信息

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

TA505

假冒COVID-19 FAQ的诱饵文档,欺骗目标用户启用宏代码。

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

商贸信

假冒世卫组织发送诈骗邮件投递商业木马。

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

3)  其他窃取隐私的黑产

压缩包中隐藏恶意脚本文件,使用与冠状病毒有关的文件名。

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

最终释放的窃密木马功能包括cookie窃取、键盘记录、上传下载文件等。

4)  勒索病毒

近期检测到勒索病毒主要为两种:

一种为使用新冠疫情为诱饵传播勒索病毒,如CORONAVIRUS_COVID-19.vbs,最终释放Netwalker勒索病毒

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

另外一种勒索病毒直接将自己命名为新冠病毒:

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总

三、总结和建议

从本文罗列的以新冠疫情(COVID-19)有关的攻击活动可以看到,网络攻击会紧跟社会热点,精心构造跟时事、热点有关的资讯作攻击诱饵,诱使目标用户点击再植入恶意文件或者进行网络诈骗活动。

在全球新冠疫情全球大爆发的时候,利用新冠疫情相关诱饵进行的网络攻击,其中有些攻击对象还包括医疗机构,手段可谓卑劣至极!因此我们提醒政企机关单位和个人,务必提高警惕,勿轻易信任何与疫情有关的资讯邮件,勿轻易启用Office的宏代码查看文档。

IOCs

MD5
 f6fe2b2ce809c317c6b01dfbde4a16c7 
 0e5f284a3cad8da4e4a0c3ae8c9faa9d  
 aa5c9ab5a35ec7337cab41b202267ab5  
 d739f10933c11bd6bd9677f91893986c   
 d9ce6de8b282b105145a13fbcea24d87
 a9dac36efd7c99dc5ef8e1bf24c2d747
 a4388c4d0588cd3d8a607594347663e0
 1b6d8837c21093e4b1c92d5d98a40ed4
 31f654dfaa11732a10e774085466c2f6
 0573214d694922449342c48810dabb5a
 501b86caaa8399d508a30cdb07c78453
 e96d9367ea326fdf6e6e65a5256e3e54
 da44fd9c13eb1e856b54e0c4fdb44cc7
 e074c234858d890502c7bb6905f0716e
 e262407a5502fa5607ad3b709a73a2e0
 ce15cae61c8da275dba979e407802dad
 b7790bf4bcb84ddb08515f3a78136c84
 379f25610116f44c8baa7cb9491a510d
 7a1288c7be386c99fad964dbd068964f
 258ed03a6e4d9012f8102c635a5e3dcd
 f272b1b21a74f74d5455dd792baa87e1

域名:

 m.topiccore.com
 libjs.inquirerjs.com
 vitlescaux.com
 vnext.mireene.com
 crphone.mireene.com
 new.915yzt.cn
 primecaviar.com
 bralibuda.com
 dysoool.com
 m0bile.net
 fuly-lucky.com

IP:

 63.250.38.240
 107.175.64.209

*本文作者:腾讯电脑管家,转载请注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《近期使用新冠疫情(COVID-19)为诱饵的APT攻击活动汇总》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Algorithms of the Intelligent Web

Algorithms of the Intelligent Web

Haralambos Marmanis、Dmitry Babenko / Manning Publications / 2009-7-8 / GBP 28.99

Web 2.0 applications provide a rich user experience, but the parts you can't see are just as important-and impressive. They use powerful techniques to process information intelligently and offer featu......一起来看看 《Algorithms of the Intelligent Web》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具