精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

APT攻擊雙城記:中國(guó)黑客干的?

責(zé)任編輯:editor005 作者:clouds |來(lái)源:企業(yè)網(wǎng)D1Net  2016-10-31 15:00:37 本文摘自:黑客與極客

*聲明:出于研究參考目的,本文為T(mén)hreatConnect報(bào)告編譯,文中涉及的觀點(diǎn)和立場(chǎng)不代表本網(wǎng)站觀點(diǎn)和立場(chǎng)。

chinaus-680x400.jpg

這是最好的時(shí)代,這是最壞的時(shí)代。最近,俄羅斯對(duì)美國(guó)和其它國(guó)際組織開(kāi)展的APT攻擊占據(jù)新聞?lì)^條,而在聚光燈外,中國(guó)的APT攻擊也異常活躍。2016年6月,中國(guó)APT組織對(duì)歐洲某無(wú)人機(jī)電子設(shè)備公司和法國(guó)某能源管理公司在美子公司進(jìn)行了定向網(wǎng)絡(luò)攻擊,其中,法國(guó)某能源管理公司長(zhǎng)期為美國(guó)政府和國(guó)防部開(kāi)展基礎(chǔ)設(shè)施建設(shè),屬于美國(guó)防承包商。由于涉及無(wú)人機(jī)技術(shù)和美國(guó)軍方,這些攻擊明顯出于經(jīng)濟(jì)利益和軍事情報(bào)目的。

利用ThreatConnect入侵模型,我們圍繞攻擊使用的惡意軟件進(jìn)行分析,發(fā)現(xiàn)其中多個(gè)域名調(diào)用與2015年與中國(guó)相關(guān)的Anthem和OPM攻擊事件相關(guān)。雖然利用現(xiàn)有證據(jù),無(wú)法準(zhǔn)確歸因到某個(gè)中國(guó)APT組織,但我們?nèi)愿叨葢岩墒侵袊?guó)國(guó)家支持黑客所為。

image00-13-1023x1030.png

  攻擊技術(shù):HttpBrowser后門(mén)

2016年6月8日,我們捕獲了MD5值為3BEA073FA50B62C561CEDD9619CD8425的惡意程序,該惡意程序?yàn)镠ttpBrowser后門(mén)變體,是Emissary Panda(APT27TG-3390)、Dynamite Panda(APT18WekbyTG0416)等中國(guó)APT組織使用的攻擊后門(mén)。也有一些調(diào)查報(bào)告把HttpBrowser后門(mén)稱(chēng)為Gtalk木馬,根據(jù)趨勢(shì)科技的分析,HttpBrowser后門(mén)和其它RAT程序類(lèi)似,在目標(biāo)系統(tǒng)內(nèi)生成一個(gè)反向連接控制進(jìn)程,實(shí)現(xiàn)上傳下載文件、鍵盤(pán)記錄等功能。一些殺毒軟件對(duì)HttpBrowser后門(mén)的檢測(cè)率很低,僅能憑其啟發(fā)式特征來(lái)發(fā)現(xiàn)識(shí)別。

HttpBrowser后門(mén)存在多種變體,而在該樣本中,通過(guò)網(wǎng)絡(luò)流量包分析顯示,User-Agent原本字段“HttpBrowser/1.0”被替換為“Mozilla/5.0 (Windows; U; Windows NT 5.2) Gecko/%lu Firefox/3.0.1”,其中%lu為格式修飾符,實(shí)現(xiàn)在User-Agent字段追加一個(gè)無(wú)符號(hào)長(zhǎng)整型數(shù)據(jù)。

該惡意程序使用以下查詢(xún)字段向遠(yuǎn)程C&C端發(fā)送受害者系統(tǒng)信息:

computer=&lanip=&uid=&os=&relay=&data=

攻擊架構(gòu):域名adobesys[.]com和其它攻擊使用的注冊(cè)信息

利用ThreatConnect系統(tǒng)WHOIS查詢(xún)功能,發(fā)現(xiàn)惡意程序回連域名adobesys[.]com的大量注冊(cè)信息,如通過(guò)中國(guó)網(wǎng)絡(luò)服務(wù)商注冊(cè),注冊(cè)郵箱為li2384826402[@]yahoo[.]com,而該郵箱與2015年攻擊美國(guó)Anthem和OPM的APT組織DEEP PANDA高度關(guān)聯(lián),進(jìn)一步為此次攻擊事件提供了重要證據(jù)。

經(jīng)分析,adobesys[.]com域名對(duì)應(yīng)兩個(gè)IP地址:173.231.11[.]24和185.92.222[.]81;攻擊者使用的另一個(gè)域名newsoft2[.]com對(duì)應(yīng)IP地址185.92.222[.]81,WHOIS信息顯示,newsoft2[.]com通過(guò)中國(guó)地區(qū)網(wǎng)絡(luò)利用郵箱omyname@gmail[.]com進(jìn)行注冊(cè)。攻擊者利用newsoft2[.]com配合adobesys[.]com進(jìn)行網(wǎng)絡(luò)滲透活動(dòng)。

攻擊目標(biāo):兩家公司

在該案例中,攻擊者只關(guān)注小范圍的特定目標(biāo)。我們與合作伙伴通過(guò)網(wǎng)絡(luò)流量分析和攻擊域名監(jiān)測(cè)發(fā)現(xiàn),中國(guó)APT組織使用HttpBrowser后門(mén),對(duì)歐洲某無(wú)人機(jī)設(shè)備公司的系統(tǒng)控制工程師發(fā)起了定向攻擊,另外,美國(guó)國(guó)防部承包商的法國(guó)某能源管理公司在美分部也成為了這次攻擊的目標(biāo),該公司長(zhǎng)期為美方提供能源管理和SCADA系統(tǒng)解決方案。

在攻擊發(fā)現(xiàn)后,我們及時(shí)通知了這兩家攻擊公司,但目前還暫時(shí)無(wú)法確定是否造成了數(shù)據(jù)泄露。

攻擊者:老練的“熊貓”組織

雖然此次攻擊手法與Emissary Panda和Dynamite Panda高度一致,但我們還不能確定攻擊者具體屬于哪支中國(guó)APT組織。Emissary Panda和Dynamite Panda都以國(guó)防和航空航天領(lǐng)域?yàn)橹饕裟繕?biāo),Emissary Panda也曾對(duì)能源領(lǐng)域開(kāi)展過(guò)入侵攻擊。根據(jù)SecureWorks報(bào)告,Emissary Panda通常以?huà)祚R攻擊、策略式網(wǎng)頁(yè)攻擊或水坑攻擊為主要技術(shù),針對(duì)特定組織機(jī)構(gòu)人員實(shí)施定向滲透。另外,魚(yú)叉式釣魚(yú)郵件也是Emissary Panda使用的攻擊手段。

社會(huì)-政治因素:攻擊動(dòng)機(jī)討論

在2015年中美雙方承諾遵守反對(duì)經(jīng)濟(jì)間諜的協(xié)議以來(lái),HttpBrowser后門(mén)樣本的出現(xiàn)可能讓人們大失所望,雖然攻擊目標(biāo)為法國(guó)公司,但其中涉及美國(guó)利益,抑或者中國(guó)可以聲稱(chēng),這屬于軍事間諜范疇,并不違反去年中美協(xié)定。

相比之下,針對(duì)歐洲無(wú)人機(jī)設(shè)備公司的攻擊就屬于典型的經(jīng)濟(jì)間諜活動(dòng)。雖然中國(guó)的大疆占據(jù)全球70%的民用無(wú)人機(jī)市場(chǎng),但隨著無(wú)人機(jī)商業(yè)經(jīng)濟(jì)的持續(xù)增長(zhǎng),可能不得不促使中國(guó)尋求與其它競(jìng)爭(zhēng)對(duì)手抗衡的方法。無(wú)人機(jī)公司的系統(tǒng)控制工程師作為此次攻擊的開(kāi)始,如果進(jìn)一步滲透,攻擊者會(huì)獲取更多無(wú)人機(jī)相關(guān)的知識(shí)產(chǎn)權(quán)、敏感資料和產(chǎn)品路線(xiàn)圖等信息,之后,通過(guò)竊取資料,中國(guó)可以為其無(wú)人機(jī)企業(yè)獲得更多經(jīng)濟(jì)優(yōu)勢(shì):

整合競(jìng)爭(zhēng)對(duì)手能力,縮小中國(guó)無(wú)人機(jī)技術(shù)差距

竊取競(jìng)爭(zhēng)對(duì)手的技術(shù)創(chuàng)新,先于競(jìng)爭(zhēng)對(duì)手實(shí)現(xiàn)產(chǎn)品

與競(jìng)爭(zhēng)對(duì)手搶占金融市場(chǎng)或市場(chǎng)定價(jià)

了解競(jìng)爭(zhēng)對(duì)手的商業(yè)和研究計(jì)劃

經(jīng)濟(jì)間諜活動(dòng)的演化?

近年來(lái),雖然中國(guó)的網(wǎng)絡(luò)經(jīng)濟(jì)間諜活動(dòng)不太明顯,但可以肯定的是這并沒(méi)有結(jié)束,這些攻擊活動(dòng)可能已經(jīng)演變成鞏固其市場(chǎng)地位的方式存在。從某種程度上來(lái)說(shuō),鞏固中國(guó)公司在國(guó)際市場(chǎng)上占據(jù)主導(dǎo)地位的方式,可能是其經(jīng)濟(jì)間諜活動(dòng)的轉(zhuǎn)向。就像中國(guó)長(zhǎng)期針對(duì)美國(guó)鋼鐵企業(yè)開(kāi)展的APT攻擊一樣,讓其世界鋼鐵產(chǎn)量占比從2000年的15%上升到了2015年的50%。

關(guān)鍵字:APT無(wú)人機(jī)技術(shù)定向攻擊

本文摘自:黑客與極客

x APT攻擊雙城記:中國(guó)黑客干的? 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

APT攻擊雙城記:中國(guó)黑客干的?

責(zé)任編輯:editor005 作者:clouds |來(lái)源:企業(yè)網(wǎng)D1Net  2016-10-31 15:00:37 本文摘自:黑客與極客

*聲明:出于研究參考目的,本文為T(mén)hreatConnect報(bào)告編譯,文中涉及的觀點(diǎn)和立場(chǎng)不代表本網(wǎng)站觀點(diǎn)和立場(chǎng)。

chinaus-680x400.jpg

這是最好的時(shí)代,這是最壞的時(shí)代。最近,俄羅斯對(duì)美國(guó)和其它國(guó)際組織開(kāi)展的APT攻擊占據(jù)新聞?lì)^條,而在聚光燈外,中國(guó)的APT攻擊也異常活躍。2016年6月,中國(guó)APT組織對(duì)歐洲某無(wú)人機(jī)電子設(shè)備公司和法國(guó)某能源管理公司在美子公司進(jìn)行了定向網(wǎng)絡(luò)攻擊,其中,法國(guó)某能源管理公司長(zhǎng)期為美國(guó)政府和國(guó)防部開(kāi)展基礎(chǔ)設(shè)施建設(shè),屬于美國(guó)防承包商。由于涉及無(wú)人機(jī)技術(shù)和美國(guó)軍方,這些攻擊明顯出于經(jīng)濟(jì)利益和軍事情報(bào)目的。

利用ThreatConnect入侵模型,我們圍繞攻擊使用的惡意軟件進(jìn)行分析,發(fā)現(xiàn)其中多個(gè)域名調(diào)用與2015年與中國(guó)相關(guān)的Anthem和OPM攻擊事件相關(guān)。雖然利用現(xiàn)有證據(jù),無(wú)法準(zhǔn)確歸因到某個(gè)中國(guó)APT組織,但我們?nèi)愿叨葢岩墒侵袊?guó)國(guó)家支持黑客所為。

image00-13-1023x1030.png

  攻擊技術(shù):HttpBrowser后門(mén)

2016年6月8日,我們捕獲了MD5值為3BEA073FA50B62C561CEDD9619CD8425的惡意程序,該惡意程序?yàn)镠ttpBrowser后門(mén)變體,是Emissary Panda(APT27TG-3390)、Dynamite Panda(APT18WekbyTG0416)等中國(guó)APT組織使用的攻擊后門(mén)。也有一些調(diào)查報(bào)告把HttpBrowser后門(mén)稱(chēng)為Gtalk木馬,根據(jù)趨勢(shì)科技的分析,HttpBrowser后門(mén)和其它RAT程序類(lèi)似,在目標(biāo)系統(tǒng)內(nèi)生成一個(gè)反向連接控制進(jìn)程,實(shí)現(xiàn)上傳下載文件、鍵盤(pán)記錄等功能。一些殺毒軟件對(duì)HttpBrowser后門(mén)的檢測(cè)率很低,僅能憑其啟發(fā)式特征來(lái)發(fā)現(xiàn)識(shí)別。

HttpBrowser后門(mén)存在多種變體,而在該樣本中,通過(guò)網(wǎng)絡(luò)流量包分析顯示,User-Agent原本字段“HttpBrowser/1.0”被替換為“Mozilla/5.0 (Windows; U; Windows NT 5.2) Gecko/%lu Firefox/3.0.1”,其中%lu為格式修飾符,實(shí)現(xiàn)在User-Agent字段追加一個(gè)無(wú)符號(hào)長(zhǎng)整型數(shù)據(jù)。

該惡意程序使用以下查詢(xún)字段向遠(yuǎn)程C&C端發(fā)送受害者系統(tǒng)信息:

computer=&lanip=&uid=&os=&relay=&data=

攻擊架構(gòu):域名adobesys[.]com和其它攻擊使用的注冊(cè)信息

利用ThreatConnect系統(tǒng)WHOIS查詢(xún)功能,發(fā)現(xiàn)惡意程序回連域名adobesys[.]com的大量注冊(cè)信息,如通過(guò)中國(guó)網(wǎng)絡(luò)服務(wù)商注冊(cè),注冊(cè)郵箱為li2384826402[@]yahoo[.]com,而該郵箱與2015年攻擊美國(guó)Anthem和OPM的APT組織DEEP PANDA高度關(guān)聯(lián),進(jìn)一步為此次攻擊事件提供了重要證據(jù)。

經(jīng)分析,adobesys[.]com域名對(duì)應(yīng)兩個(gè)IP地址:173.231.11[.]24和185.92.222[.]81;攻擊者使用的另一個(gè)域名newsoft2[.]com對(duì)應(yīng)IP地址185.92.222[.]81,WHOIS信息顯示,newsoft2[.]com通過(guò)中國(guó)地區(qū)網(wǎng)絡(luò)利用郵箱omyname@gmail[.]com進(jìn)行注冊(cè)。攻擊者利用newsoft2[.]com配合adobesys[.]com進(jìn)行網(wǎng)絡(luò)滲透活動(dòng)。

攻擊目標(biāo):兩家公司

在該案例中,攻擊者只關(guān)注小范圍的特定目標(biāo)。我們與合作伙伴通過(guò)網(wǎng)絡(luò)流量分析和攻擊域名監(jiān)測(cè)發(fā)現(xiàn),中國(guó)APT組織使用HttpBrowser后門(mén),對(duì)歐洲某無(wú)人機(jī)設(shè)備公司的系統(tǒng)控制工程師發(fā)起了定向攻擊,另外,美國(guó)國(guó)防部承包商的法國(guó)某能源管理公司在美分部也成為了這次攻擊的目標(biāo),該公司長(zhǎng)期為美方提供能源管理和SCADA系統(tǒng)解決方案。

在攻擊發(fā)現(xiàn)后,我們及時(shí)通知了這兩家攻擊公司,但目前還暫時(shí)無(wú)法確定是否造成了數(shù)據(jù)泄露。

攻擊者:老練的“熊貓”組織

雖然此次攻擊手法與Emissary Panda和Dynamite Panda高度一致,但我們還不能確定攻擊者具體屬于哪支中國(guó)APT組織。Emissary Panda和Dynamite Panda都以國(guó)防和航空航天領(lǐng)域?yàn)橹饕裟繕?biāo),Emissary Panda也曾對(duì)能源領(lǐng)域開(kāi)展過(guò)入侵攻擊。根據(jù)SecureWorks報(bào)告,Emissary Panda通常以?huà)祚R攻擊、策略式網(wǎng)頁(yè)攻擊或水坑攻擊為主要技術(shù),針對(duì)特定組織機(jī)構(gòu)人員實(shí)施定向滲透。另外,魚(yú)叉式釣魚(yú)郵件也是Emissary Panda使用的攻擊手段。

社會(huì)-政治因素:攻擊動(dòng)機(jī)討論

在2015年中美雙方承諾遵守反對(duì)經(jīng)濟(jì)間諜的協(xié)議以來(lái),HttpBrowser后門(mén)樣本的出現(xiàn)可能讓人們大失所望,雖然攻擊目標(biāo)為法國(guó)公司,但其中涉及美國(guó)利益,抑或者中國(guó)可以聲稱(chēng),這屬于軍事間諜范疇,并不違反去年中美協(xié)定。

相比之下,針對(duì)歐洲無(wú)人機(jī)設(shè)備公司的攻擊就屬于典型的經(jīng)濟(jì)間諜活動(dòng)。雖然中國(guó)的大疆占據(jù)全球70%的民用無(wú)人機(jī)市場(chǎng),但隨著無(wú)人機(jī)商業(yè)經(jīng)濟(jì)的持續(xù)增長(zhǎng),可能不得不促使中國(guó)尋求與其它競(jìng)爭(zhēng)對(duì)手抗衡的方法。無(wú)人機(jī)公司的系統(tǒng)控制工程師作為此次攻擊的開(kāi)始,如果進(jìn)一步滲透,攻擊者會(huì)獲取更多無(wú)人機(jī)相關(guān)的知識(shí)產(chǎn)權(quán)、敏感資料和產(chǎn)品路線(xiàn)圖等信息,之后,通過(guò)竊取資料,中國(guó)可以為其無(wú)人機(jī)企業(yè)獲得更多經(jīng)濟(jì)優(yōu)勢(shì):

整合競(jìng)爭(zhēng)對(duì)手能力,縮小中國(guó)無(wú)人機(jī)技術(shù)差距

竊取競(jìng)爭(zhēng)對(duì)手的技術(shù)創(chuàng)新,先于競(jìng)爭(zhēng)對(duì)手實(shí)現(xiàn)產(chǎn)品

與競(jìng)爭(zhēng)對(duì)手搶占金融市場(chǎng)或市場(chǎng)定價(jià)

了解競(jìng)爭(zhēng)對(duì)手的商業(yè)和研究計(jì)劃

經(jīng)濟(jì)間諜活動(dòng)的演化?

近年來(lái),雖然中國(guó)的網(wǎng)絡(luò)經(jīng)濟(jì)間諜活動(dòng)不太明顯,但可以肯定的是這并沒(méi)有結(jié)束,這些攻擊活動(dòng)可能已經(jīng)演變成鞏固其市場(chǎng)地位的方式存在。從某種程度上來(lái)說(shuō),鞏固中國(guó)公司在國(guó)際市場(chǎng)上占據(jù)主導(dǎo)地位的方式,可能是其經(jīng)濟(jì)間諜活動(dòng)的轉(zhuǎn)向。就像中國(guó)長(zhǎng)期針對(duì)美國(guó)鋼鐵企業(yè)開(kāi)展的APT攻擊一樣,讓其世界鋼鐵產(chǎn)量占比從2000年的15%上升到了2015年的50%。

關(guān)鍵字:APT無(wú)人機(jī)技術(shù)定向攻擊

本文摘自:黑客與極客

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 常宁市| 永仁县| 万荣县| 玉树县| 新巴尔虎右旗| 那曲县| 五原县| 赤城县| 丽江市| 固原市| 沙坪坝区| 汤原县| 江城| 通城县| 临潭县| 洛隆县| 水富县| 全南县| 青河县| 阜城县| 五河县| 京山县| 琼中| 澜沧| 铁力市| 呼和浩特市| 安仁县| 江永县| 南安市| 兰西县| 沙河市| 荃湾区| 兴仁县| 诸城市| 阜平县| 洪湖市| 周至县| 财经| 寿宁县| 南阳市| 泽州县|