4月22日,F(xiàn)ireye發(fā)布報告稱:至少從2020年1月至2020年4月,越南黑客組織APT32(OceanLotus Group)針對我國開展持續(xù)入侵活動,試圖收集COVID-19相關情報。
APT32一直以來都以東南亞為攻擊目標。根據(jù)Fireeye過去的披露,APT32僅2016年針對中國服務業(yè)發(fā)起攻擊。時隔4年再將目標對準中國,與新冠疫情離不開關系。因此,此次至少長達3個月的入侵或可以理解為針對新冠危機的全球網(wǎng)絡間諜活動的一部分,意圖竊取疫情解決方案和相關非公開信息。
時間 | 國家 | 行業(yè) | 惡意軟件 |
---|---|---|---|
2014 | 越南 | 網(wǎng)絡安全 | WINDSHIELD |
2014 | 德國 | 制造業(yè) | WINDSHIELD |
2014 | 越南 | 媒體 | WINDSHIELD |
2016 | 菲律賓 | 消費用品 | KOMPROGO WINDSHIELD SOUNDBITE BEACON |
2016 | 越南 | 銀行業(yè) | WINDSHIELD |
2016 | 菲律賓 | 技術基礎設施 | WINDSHIELD |
2016 | 中國 | 酒店服務業(yè) | WINDSHIELD |
2016 | 越南 | 媒體 | WINDSHIELD |
2016 | 美國 | 消費用品 | WINDSHIELD PHOREAL BEACON SOUNDBITE |
APT32過往活動
該組織通過魚叉式網(wǎng)絡釣魚的方式,發(fā)送郵件至中國緊急情況管理部以及武漢市政府。
目前已知的第一個實例發(fā)生在2020年1月6日,APT32向我國應急管理部發(fā)送了帶有嵌入式跟蹤鏈接(圖1)的電子郵件,發(fā)件人地址為lijianxiang1870 @ 163[.] com,主題是“招商引資”。而嵌入的鏈接包含受害者的電子郵件地址和代碼。
圖1:發(fā)給中國應急管理部的網(wǎng)絡釣魚電子郵件
其他相關URL:
libjs.inquirerjs [.] com / script / <VICTIM> @ wuhan.gov.cn.png
libjs.inquirerjs [.] com / script / <VICTIM> @ chinasafety.gov.cn.png
m.topiccore [.] com / script / <VICTIM> @ chinasafety.gov.cn.png
m.topiccore [.] com / script / <VICTIM> @ wuhan.gov.cn.png
libjs.inquirerjs [.] com / script / <VICTIM> @ 126.com.png
APT32可能針對中國目標使用了以COVID-19為主題的惡意附件。雖然還沒有發(fā)現(xiàn)完整的執(zhí)行鏈,但是找到了一個METALJACK加載器,在啟動有效載荷時會顯示一個中文文檔。
當METALJACK加載程序krpt.dll(MD5:d739f10933c11bd6bd9677f91893986c)加載時,可能會調用導出“ _force_link_krpt”。加載程序執(zhí)行其嵌入式資源之一,一個COVID為主題的RTF文件,向受害者顯示內(nèi)容并將文檔保存到%TEMP%。
圖2:標題為“冠狀病毒實時更新:中國正在追蹤來自湖北的旅行者”的誘餌文檔,MD5:c5b98b77810c5619d20b71791b820529
該惡意軟件還會把shellcode加載到附加MD5中加:a4808a329b071a1a37b8d03b1305b0cb,其中包含METALJACK有效載荷。Shellcode通過執(zhí)行系統(tǒng)調查收集受害者的計算機名和用戶名,然后使用libjs.inquirerjs [.] com將這些值附加到URL字符串,再嘗試調出URL。如果調用成功,惡意軟件就會將METALJACK有效載荷加載到內(nèi)存中。最后,使用vitlescaux[.]com進行命令和控制。
越南外交部:否認相關指控
在APT活動歸因上,越南外交部發(fā)言人吳全勝于4月23日否認相關指控,稱“越南禁止一切形式的網(wǎng)絡攻擊,這類行動應當予以譴責,并嚴格依法處理”。而根據(jù)“越南快訊”報道,吳全勝還表示,越南國民議會已于2018年通過了網(wǎng)絡安全法,該國正在完成法律文件以執(zhí)行法律并防止網(wǎng)絡攻擊。他說,“越南愿意與國際社會合作,打擊和防止任何形式的網(wǎng)絡攻擊。”
*本文作者:kirazhou,轉載自FreeBuf.COM
及時掌握網(wǎng)絡安全態(tài)勢 盡在傻蛋網(wǎng)絡安全監(jiān)測系統(tǒng)
本文來源:
如涉及侵權,請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權內(nèi)容。
電話:400-869-9193 負責人:張明