小百科,大世界
首页 / 计算机 / IT资讯

[0]从美国到阿联酋 APT35 扩大网络间谍活动范围 繁體

ThreatBook 研究和响应小组揭露了 APT35(又称 Magic Hound 或 Charming Kitten)针对美国、泰国和阿联酋等多个国家的航空航天和半导体行业发起的复杂活动。这个由伊朗支持的组织隶属于伊斯兰革命卫队(IRGC),早在 2014 年就曾发动过引人注目的网络攻击。

在其中一次活动中,APT35 推出了一个虚假招聘网站,特别针对泰国航空航天领域的无人机设计专家。该网站发布了高薪招聘信息,为这一骗局增添了合法性。据 ThreatBook 称,攻击者在其 “授权访问 ”产品中混入了合法程序和恶意模块: “网站提供的授权访问程序中混入了一白一黑两种恶意样本,其中SignedConnection.exe是合法的OneDrive程序,secur32.dll、Qt5Core.dll分别是第一阶段和第二阶段的恶意程序。”


悄悄加载恶意程序 | 图片: ThreatBook

用 C# 编写的恶意模块 secur32.dll 利用字符串重构等混淆技术逃避检测,悄无声息地加载了更多阶段的恶意软件。

APT35 的方法包括通过重命名文件和注册表键操作来部署复杂的多级有效载荷,以实现持久性。该组织还利用谷歌云、GitHub 和 OneDrive 等合法平台进行命令与控制 (C&C) 通信。

ThreatBook 报告说:“ThreatBook 通过分析相关样本、IP 和域名,提取了多个相关 IOC,用于威胁情报检测。”

该恶意软件还利用了 GitHub 存储库和预先配置的备份 C&C 域,以确保在主地址被封锁时的连接性。这种适应性表明 APT35 致力于保持业务弹性。

另一个值得注意的策略涉及针对半导体公司的虚假 VPN 程序。VPN 安装程序被伪装成加载名为 msvcp.dll 的恶意 DLL 模块,作为下载器从合法云平台上托管的 C&C 服务器获取其他有效载荷。

ThreatBook指出:“利用VPN访问程序加载恶意DLL模块msvcp.dll,它与Qt5Core.dll是同一类型的下载程序。”

APT35 的行动表明,它有能力利用对 OneDrive 和 GitHub 等知名品牌和工具的信任,渗透到高价值行业。该组织广泛使用社交工程策略,再加上技术上的复杂性,突出表明处理敏感技术的行业需要提高警惕。

本文翻译自securityonline 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn

本文由安全客原创发布

转载,请参考转载声明,注明出处: /post/id/302378

安全客 - 有思想的安全新媒体

[来源: 安全客]

首页 / 计算机 / IT资讯
相关连接:
Prev:
1360SRC年终冲榜丨挖洞需要Passion
0新型 Ymir 勒索软件利用内存进行隐蔽攻击目标是企业网络
1新的 Glove Stealer 恶意软件绕过 Google Chrome 的应用程序绑定来窃取数据
Next:
3韩国撤销戒严令加密货币市场回暖
2能源行业承包商称勒索软件攻击限制了对 IT 系统的访问
1日本加密服务因价值3.08亿美元的比特币被盗而关闭
0AI全新赋能360开启终端All in One 5.0时代
3保护您的网络 Zyxel 发布固件更新
资源来自网络,仅供参考