登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

中国黑客组织APT41渗透全球航运、物流、媒体及娱乐产业

分享

支付動態

2024-07-19

本周Mandiant、Google威胁分析团队(TAG)联手,公布中国黑客APT41新的攻击行动,主要目标是航运、物流、新闻媒体、娱乐产业,值得留意的是,台湾也有企业组织惨遭毒手

究竟这些黑客如何长时间于受害组织的网络环境持续活动?研究人员指出,对方在Apache Tomcat的管理服务器当中,植入了AntSword、BlueBeam两款Web Shell来达到目的。此外,黑客也利用这些Web Shell运行certutil.exe,下载名为DustPan的恶意程序加载工具,从而暗中运行名为Beacon的恶意酬载。

黑客利用DustPan将Beacon加载以chacha20算法加密的内存区块,一旦Beacon启动,就会使用Cloudflare Workers做为C2信道,或是以Cloudflare代管的自我管理基础设施进行通信。

在APT41的入侵过程里,他们也运用另一款恶意程序加载工具DustTrap,解密恶意酬载并于内存内运行,意图留下最少的作案痕迹。而该恶意酬载接收黑客命令的方法,主要是通过APT41架设的C2基础设施,但研究人员也发现利用外流的Google Workspace帐号的情况。

DustTrap则是具备多阶段插件程序的攻击框架,并能搭配多种组件运作。该恶意软件的插件程序加载方式,是借由木马化的Windows文件夹DLL程序库,并搭配大小足够的.TEXT段落,来存放每个插件程序的内容,并于内存内运行。

值得留意的是,这个遭窜改的文件在进行内容关闭进程之前,通过.TEXT段落存放的源文件案内容,就会还原存放到磁盘上,这么做的目的,自然是为了回避EDR系统的侦测。研究人员至少发现15种插件程序,这些可被用于操作Shell、存取文件、控管处理进程、网络侦察、收集系统信息、窜改AD设置等工作。

此外,APT41还会滥用名为Sqluldr2的公用程序,从受害组织的Oracle数据库输出数据,然后运用名为PineGrove的恶意程序,通过有系统与高效率的方式,将窃得数据外传至云端文件共用平台OneDrive,以便进一步解读、分析。

对于PineGrove的功能,研究人员指出是用Go语言打造的命令行上传工具,并通过OneDrive的API上传文件,此恶意程序须搭配可用于身分验证的JSON文件,才能正常运作。

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+