精品一区二区三区在线成人,欧美精产国品一二三区,Ji大巴进入女人66h,亚洲春色在线视频

新型APT組織"嘈雜熊"針對哈薩克斯坦能源部門發(fā)起網(wǎng)絡(luò)間諜活動

安全
"嘈雜熊"組織的攻擊載荷和工具(包括Metasploit和PowerSploit等開源滲透框架)托管在俄羅斯主機提供商Aeza Group LLC的基礎(chǔ)設(shè)施上,該公司因協(xié)助網(wǎng)絡(luò)犯罪而受到制裁。

Seqrite實驗室APT研究團隊近日發(fā)布了一份深度分析報告,披露了一個自2025年4月起活躍的新型威脅組織"嘈雜熊"(Noisy Bear)。該組織主要針對哈薩克斯坦石油天然氣行業(yè),攻擊手法結(jié)合了魚叉式釣魚、PowerShell加載器和DLL植入技術(shù),并精心制作了偽裝成哈薩克斯坦國家石油天然氣公司(KazMunaiGas,簡稱KMG)內(nèi)部通訊的誘餌文檔。

感染鏈圖示 | 圖片來源:Seqrite實驗室APT研究團隊

攻擊手法分析

Seqrite報告指出:"該威脅組織主要針對中亞地區(qū)的實體機構(gòu),特別是哈薩克斯坦的石油天然氣或能源部門。攻擊活動針對KMG員工,通過發(fā)送偽造的KMG IT部門文件來模仿官方內(nèi)部通訊,主題涉及政策更新、內(nèi)部認(rèn)證程序和薪資調(diào)整等內(nèi)容。"

"嘈雜熊"組織利用被入侵的KMG企業(yè)郵箱發(fā)送魚叉式釣魚郵件。郵件主題通常設(shè)置為"緊急!請查閱更新后的薪資表"等具有緊迫性的內(nèi)容,并附有包含惡意快捷方式文件(График зарплат.lnk)的ZIP壓縮包(График.zip)。

攻擊流程詳解

郵件內(nèi)容精心設(shè)計成人力資源部門的內(nèi)部通知格式,特別強調(diào)截止日期為2025年5月15日以制造緊迫感。Seqrite指出:"郵件主要內(nèi)容是關(guān)于工作安排、薪資和激勵政策相關(guān)信息的更新,要求收件人進行查閱。"

當(dāng)受害者打開ZIP文件后,會看到一個帶有KMG標(biāo)志的雙語(俄語和哈薩克語)誘餌PDF文件。文件中指示受害者解壓另一個ZIP文件(KazMunayGaz_Viewer.zip)并運行其中的可執(zhí)行程序,同時忽略彈出的控制臺窗口。

報告解釋道:"誘餌文檔還特別提醒用戶等待控制臺窗口出現(xiàn),并明確建議不要關(guān)閉或與之交互,以此降低目標(biāo)的懷疑。"

四階段攻擊技術(shù)鏈

Seqrite的技術(shù)分析將整個攻擊過程分解為四個階段:

  • 初始階段 - 惡意快捷方式:惡意快捷方式文件利用PowerShell的LOLBins功能從hxxps://77.239.125.41:8443下載批處理腳本(123.bat)。
  • 第一階段 - 批處理腳本:123.bat和it.bat等腳本下載PowerShell加載器(support.ps1, a.ps1),這些加載器被命名為DOWNSHELL。
  • 第二階段 - DOWNSHELL加載器:這些PowerShell腳本會禁用AMSI掃描功能,并使用從PowerSploit復(fù)制的技術(shù)將Meterpreter shellcode注入explorer.exe進程。Seqrite解釋稱:"通過修改這個標(biāo)志位,可以讓PowerShell認(rèn)為AMSI初始化失敗,從而使DOWNSHELL家族的其他惡意腳本能夠繞過掃描并順利執(zhí)行。"
  • 最終階段 - DLL植入:一個64位DLL使用信號量防止多實例運行,然后劫持rundll32.exe的線程上下文來執(zhí)行反向shell。

基礎(chǔ)設(shè)施與歸屬分析

"嘈雜熊"組織的攻擊載荷和工具(包括Metasploit和PowerSploit等開源滲透框架)托管在俄羅斯主機提供商Aeza Group LLC的基礎(chǔ)設(shè)施上,該公司因協(xié)助網(wǎng)絡(luò)犯罪而受到制裁。

Seqrite還發(fā)現(xiàn)了一些可疑域名,這些域名托管著面向俄羅斯用戶的健康和健身主題網(wǎng)站,很可能被用作基礎(chǔ)設(shè)施的偽裝。

雖然Seqrite在歸屬問題上持謹(jǐn)慎態(tài)度,但報告指出了與俄羅斯運營者的強烈關(guān)聯(lián):

  • 腳本中包含俄語注釋
  • 使用受制裁的俄羅斯主機提供商
  • 工具和基礎(chǔ)設(shè)施與之前俄羅斯相關(guān)的APT活動存在重疊

正如報告所述:"我們認(rèn)為該威脅組織很可能源自俄羅斯。""嘈雜熊"代表了一場針對哈薩克斯坦關(guān)鍵能源基礎(chǔ)設(shè)施的有針對性的APT活動,結(jié)合了社會工程學(xué)、開源攻擊工具和多層感染鏈。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-12-16 14:45:50

數(shù)字貨幣區(qū)塊鏈貨幣

2015-05-13 14:55:25

2021-11-11 14:22:02

數(shù)字貨幣加密貨幣比特幣

2022-01-11 10:05:27

加密貨幣比特幣貨幣

2021-03-25 10:13:12

加密貨幣攻擊漏洞

2020-09-21 10:52:09

網(wǎng)絡(luò)間諜惡意軟件攻擊

2022-02-09 15:08:13

加密貨幣礦工運營商

2024-03-18 14:39:26

螞蟻數(shù)科

2012-06-13 10:30:47

2024-08-28 14:48:43

2015-09-23 11:22:49

2023-03-29 12:29:28

2022-03-07 14:33:34

比特幣加密貨幣數(shù)據(jù)

2012-08-21 15:11:27

2021-12-01 17:28:31

加密貨幣能源網(wǎng)絡(luò)

2021-10-15 06:22:07

勒索軟件攻擊數(shù)據(jù)泄露

2011-08-01 08:59:08

Email安全間諜軟件

2020-09-16 10:25:36

惡意軟件Linux網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 张家港市| 武冈市| 平顶山市| 天峻县| 自治县| 治多县| 子洲县| 葫芦岛市| 霍州市| 银川市| 肥东县| 达拉特旗| 封开县| 新宁县| 凯里市| 讷河市| 德庆县| 威信县| 潍坊市| 固始县| 老河口市| 定西市| 青岛市| 三穗县| 泸州市| 乐东| 金湖县| 松原市| 宁河县| 沿河| 开江县| 梧州市| 华池县| 桦川县| 客服| 霍山县| 滕州市| 韩城市| 大同县| 大田县| 香格里拉县|