内容简介:4月22日,Fireye发布报告称:至少从2020年1月至2020年4月,越南黑客组织APT32(OceanLotus Group)针对我国开展持续入侵活动,试图收集COVID-19相关情报。APT32一直以来都以东南亚为攻击目标。根据Fireeye过去的披露,APT32仅2016年针对中国服务业发起攻击。时隔4年再将目标对准中国,与新冠疫情离不开关系。因此,APT32过往活动
4月22日,Fireye发布报告称:至少从2020年1月至2020年4月,越南黑客组织APT32(OceanLotus Group)针对我国开展持续入侵活动,试图收集COVID-19相关情报。
APT32一直以来都以东南亚为攻击目标。根据Fireeye过去的披露,APT32仅2016年针对中国服务业发起攻击。时隔4年再将目标对准中国,与新冠疫情离不开关系。因此, 此次至少长达3个月的入侵或可以理解为针对新冠危机的全球网络间谍活动的一部分,意图窃取疫情解决方案和相关非公开信息。
时间 | 国家 | 行业 | 恶意软件 |
---|---|---|---|
2014 | 越南 | 网络安全 | WINDSHIELD |
2014 | 德国 | 制造业 | WINDSHIELD |
2014 | 越南 | 媒体 | WINDSHIELD |
2016 | 菲律宾 | 消费用品 | KOMPROGO WINDSHIELD SOUNDBITE BEACON |
2016 | 越南 | 银行业 | WINDSHIELD |
2016 | 菲律宾 | 技术基础设施 | WINDSHIELD |
2016 | 中国 | 酒店服务业 | WINDSHIELD |
2016 | 越南 | 媒体 | WINDSHIELD |
2016 | 美国 | 消费用品 | WINDSHIELD PHOREAL BEACON SOUNDBITE |
APT32过往活动
该组织通过鱼叉式网络钓鱼的方式,发送邮件至中国紧急情况管理部以及武汉市政府。
目前已知的第一个实例发生在2020年1月6日,APT32向我国应急管理部发送了带有嵌入式跟踪链接(图1)的电子邮件,发件人地址为lijianxiang1870 @ 163[.] com,主题是“招商引资”。而嵌入的链接包含受害者的电子邮件地址和代码。
图1:发给中国应急管理部的网络钓鱼电子邮件
其他相关URL:
libjs.inquirerjs [.] com / script / <VICTIM> @ wuhan.gov.cn.png libjs.inquirerjs [.] com / script / <VICTIM> @ chinasafety.gov.cn.png m.topiccore [.] com / script / <VICTIM> @ chinasafety.gov.cn.png m.topiccore [.] com / script / <VICTIM> @ wuhan.gov.cn.png libjs.inquirerjs [.] com / script / <VICTIM> @ 126.com.png
APT32可能针对中国目标使用了以COVID-19为主题的恶意附件。虽然还没有发现完整的执行链,但是找到了一个METALJACK加载器,在启动有效载荷时会显示一个中文文档。
当METALJACK加载程序krpt.dll(MD5:d739f10933c11bd6bd9677f91893986c)加载时,可能会调用导出“ _force_link_krpt”。加载程序执行其嵌入式资源之一,一个COVID为主题的RTF文件,向受害者显示内容并将文档保存到%TEMP%。
图2:标题为“冠状病毒实时更新:中国正在追踪来自湖北的旅行者”的诱饵文档,MD5:c5b98b77810c5619d20b71791b820529
该恶意软件还会把shellcode加载到附加MD5中加:a4808a329b071a1a37b8d03b1305b0cb,其中包含METALJACK有效载荷。Shellcode通过执行系统调查收集受害者的计算机名和用户名,然后使用libjs.inquirerjs [.] com将这些值附加到URL字符串,再尝试调出URL。如果调用成功,恶意软件就会将METALJACK有效载荷加载到内存中。最后,使用vitlescaux[.]com进行命令和控制。
越南外交部:否认相关指控
在APT活动归因上,越南外交部发言人吴全胜于4月23日否认相关指控,称“越南禁止一切形式的网络攻击,这类行动应当予以谴责,并严格依法处理”。而根据“越南快讯”报道,吴全胜还表示,越南国民议会已于2018年通过了网络安全法,该国正在完成法律文件以执行法律并防止网络攻击。他说,“越南愿意与国际社会合作,打击和防止任何形式的网络攻击。”
参考链接
https://www.fireeye.com/blog/threat-research/2017/05/cyber-espionage-apt32.html
*本文作者:kirazhou,转载请注明来自FreeBuf.COM
以上所述就是小编给大家介绍的《曝越南黑客组织对我国长达3个月的入侵,意图窃取COVID-19相关情报》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 基于语义意图的车辆行为预测
- 基于fastText的意图识别框架
- 根据意图而不是架构构建程序 - Janos Pasztor
- Google 意图让 AMP 网页快速载入技术成为标准
- Gentoo Linux 的 GitHub 仓库被入侵,意图删除所有文件
- Databricks打造“Delta Lake”意图取代凌乱的传统数据湖
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Web 2.0 Architectures
Duane Nickull、Dion Hinchcliffe、James Governor / O'Reilly / 2009 / USD 34.99
The "Web 2.0" phenomena has become more pervasive than ever before. It is impacting the very fabric of our society and presents opportunities for those with knowledge. The individuals who understand t......一起来看看 《Web 2.0 Architectures》 这本书的介绍吧!