攻防最前线:APT28近期攻击中使用新型木马Cannon简述

栏目: 编程工具 · 发布时间: 5年前

攻防最前线:APT28近期攻击中使用新型木马Cannon简述

据网络安全公司Palo Alto Networks报道,一个知名的俄罗斯黑客组织在最近针对全球政府实体的攻击中使用了一种新的木马,用以作为其攻击第二阶段的有效载荷。

APT28,也被称为Fancy Bear、Pawn Storm、Sofacy Group、Sednit和STRONTIUM,曾被指策划了针对2016年美国总统大选的网络攻击。

近年来,该组织一直关注的是乌克兰和北约国家。而最近Palo Alto Networks的一份报告指出,有迹象表明,该组织的活动同时也针对了其他一些国家。

在本周二发布的一份报告中,Palo Alto Networks的安全研究人员透露,该组织最近针对北美、欧洲和前苏联国家的政府实体实施了攻击。

作为攻击的一部分,该组织利用了最近发生的“印尼狮子航空坠毁事件”制作诱饵文档,不仅交付了已知的Zebrocy木马,而且还交付了一种名为“Cannon”的新型木马。

攻防最前线:APT28近期攻击中使用新型木马Cannon简述

根据研究人员的说法,新的木马程序包含了一种新颖的基于电子邮件的命令和控制(C&C)通信渠道。鉴于电子邮件在企业中的使用非常普遍,这很可能是为了降低病毒检出率。

在一起针对一家处理欧洲外交事务的政府机构的攻击中,攻击者通过鱼叉式网络钓鱼电子邮件发送了一份恶意Word文档。打开时,文档将加载包含恶意宏和有效载荷的远程模板。

攻击者对宏使用了AutoClose函数,这意味着只有在用户关闭文档时恶意代码才会执行。一旦执行,宏就会安装有效载荷并向系统上传文件。

文档并没有诱饵内容,而是用于执行有效载荷,这可能是文档作者希望使用的另一种规避技术。有效载荷是Zebrocy木马的一个变种,它能够从目标系统收集特定信息并发送给C&C服务器。

研究人员分析的另一份诱饵文档则会将把Cannon木马投放到目标系统上。它是采用C#编写的,主要用作下载程序,依靠电子邮件与C&C服务器通信。该木马的主要目的是通过几个电子邮件帐户窃取系统数据,并最终从电子邮件中获取有效载荷。

另外,该木马包含了大量的函数,用以添加持久性、收集系统信息、捕获屏幕截图、登录到主POP3帐户并获得二级POP3帐户、登录到主POP3帐户路径下载附件、登录到二级POP3帐户下载附件,以及转移附件并使用它创建一个进程。

这些攻击表明,APT28仍在继续以欧盟、美国和前苏联国家的政府机构为目标,并且不断开发新的工具。这些攻击还揭露了远程模板的使用,这会使得分析变得更加困难,因为这导致分析人员需要通过一个活跃的C&C来获取支持宏的文档。另外,使用电子邮件进行C&C通信也是一种古老但有效的规避检测的策略。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上所述就是小编给大家介绍的《攻防最前线:APT28近期攻击中使用新型木马Cannon简述》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Web渗透技术及实战案例解析

Web渗透技术及实战案例解析

陈小兵 / 范渊、孙立伟 / 电子工业出版社 / 2012-4 / 89.00元

《Web渗透技术及实战案例解析》从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。《Web渗透技术及实战案例解析》共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读《Web渗透技术及实战案例解析》可以快速掌握目前Web渗透的主流技术。《......一起来看看 《Web渗透技术及实战案例解析》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

SHA 加密
SHA 加密

SHA 加密工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试