事件调查:尼日利亚网络犯罪分子针对印度关键行业发起的网络攻击

根据大多数的每日头条新闻,你可能会认为,目前大多数的网络犯罪问题仅涉及几个“热点”国家,如中国、俄罗斯和伊朗等。然而,这并不是完全事实,仍然有来自于“热点”国家之外的大量网络攻击活动,如尼日利亚。

当你想到尼日利亚和网络犯罪,你的第一反应可能是熟悉的尼日利亚“419”骗局。近年来,尼日利亚网络犯罪异常猖獗,近期出现的来自尼日利亚的潜在网络攻击,可能会造成物理破坏或财产损失,甚至可能影响到人们的生活。因此,我们决定深入调查下去。***文末有彩蛋***

1 尼日利亚网络诈骗趋向高端复杂

Cylance的调查以最近针对印度工业界为目标的网络攻击开始,这些网络攻击来自于尼日利亚,主要以印度制造业、航运、物流和运输公司为目标,网络攻击的目的是窃取大量财务数据,同时,通过利用木马Pony和Hawkeye,入侵受害者个人和公司邮箱甚至是企业内网和VPN网络。

这些网络攻击与通常的数据窃取案例不同,攻击者还做出些异常行为:在受害者邮箱中查找公司或企业个人信息作为下一步渗透目标。攻击者在入侵企业邮箱之后所获得的数据是惊人的,这些敏感信息包括:雇员记录、银行交易明细、车辆或海洋船舶跟踪信息、标准、知识产权。

从2015年10月到2016年6月,这类网络攻击已经发起过多次“攻势”。随着Pony Loader 2.2木马的植入,攻击者就会开始初始阶段攻击。攻击者非常狡猾,通过注册与目标公司有生意往来公司的相似域名,向目标公司雇员发送鱼叉式钓鱼邮件。下图就是邮件样本:

  图1:鱼叉式邮件1伪造的货物查询单(包含恶意附件)

  图2:鱼叉式邮件2伪造的虚假账户确认信息 (包含恶意附件)

以上的鱼叉式钓鱼邮件中用.BZ和.ACE格式文件,压缩成可执行exe文件(解压之后是.exe或.scr文件),当然,其中就内置了Pony或Hawkeye木马程序。当攻击者获取目标邮箱控制权后,就会向邮箱内涉及的其它账户发送进一步的鱼叉式钓鱼邮件。

  图3:鱼叉式邮件3假发票确认信息 (包含恶意附件)

图4:鱼叉式邮件4 樟宜空运中心查询单(注意拼写错误) (恶意附件中包含Pony 和Hawkeye)

2 木马控制端和配置信息

通过调查,Cylance还原出了攻击者的木马控制端

  图5:Pony 2.2控制端1

我们的调查以自2016年4月开始至今的这类网络攻击为主,在4月份,攻击者通过英国的Unlimited Web Hosting主机托管平台建立了攻击域名,多个注册域名被用来设置Pony木马和其它托管恶意软件:

cosmoships-gr(dot)com

equinoxdsitribution(dot)com

etaship-sg(dot)com

fortressict-nl(dot)com

friendshlp-chartering(dot)com

iwenconsultinggroup(dot)com

nevig8group(dot)com

nqvoil-sg(dot)com

octagonainternational(dot)com

pcchand(dot)com

pruship-tw(dot)com

seahorsegroup-in(dot)com

toships(dot)net

tosihps(dot)com

toslhips(dot)com

toslhps(dot)com

vietexcurisons(dot)com

alexbensonship(dot)com

木马控制端使用最久的域名是nqvoil-sg.com和pcchand.com(于2016年6月14下线),木马的C&C服务器经常使用friendship-chartering.com,toships.net, tosihps.com。另外,还有一些被注册用来发送鱼叉式邮件的域名:

  图6:Pony 2.2控制端2

  图7:Pony 2.2控制端3

  图8:Pony 2.2控制端4

  图9:Pony 2.2控制端5

在收集了充足的凭据信息之后,攻击者就可以获得大量的敏感信息,甚至可以利用获得的信息造成财产和物理破坏。攻击者不仅可以访问关键财务数据,如账号、交易ID,银行路由号码,SWIFT代码,IBAN码,等等,而且,攻击者可直接访问车辆、运输和物流数据,这些数据覆盖所有商业和政府船舶车队的路线和位置信息。以下就是攻击者收集的金融和运输数据:

  图10:攻击者收集的银行凭据敏感信息-1

  图11:攻击者收集的其它敏感数据信息-2

  图12:攻击者收集的其它敏感数据信息-3

  图13:攻击者收集的车辆货物跟踪信息-1

  图14:攻击者收集的车辆货物跟踪信息-2

  图15:攻击者收集的车辆货物跟踪信息-3

  图16:攻击者收集的车辆货物跟踪信息-4

3 在攻击中使用的恶意软件

攻击者少数几次使用了Hawkeye或Zeus,大多攻击目标是利用Pony Loader 2.2来实现控制的。Pony植入受害者电脑后开始收集大量凭据和数据信息,Pony 2.2能够收集RDP, HTTP/HTTP, FTP, SFTP, SMTP,POP3, IMAP甚至是比特币信息。

比特币盗窃模块使用了一个新型的Pony Loader,Pony 2.0首次加入了对加密电子币的窃取功能和针对某些产品的密码窃取模块。

密码相关模块列表:

  RDP捕获模块:

  从下面这段代码可以看出受害者电脑上的数据是如何被上传的:

Pony Loader在攻击者本地MySQL 数据库中储存窃取信息,这个功能在本地主机的database.php中可以看出:

  通过攻击者控制端中的 config.php可以看出MySQL 的配置明文信息:

执行后,Pony Loader识别受害者电脑上运行的杀毒软件,并试图逃避检测。以下是攻击者免杀针对的杀毒软件:

* BitDefender

* 卡巴斯基

* AVG

和这类攻击有关的Pony二进制文件大部分是通过 PonyBuilder生成的,但有一些是利用名为DarkEyE Protector的现成加密工具加密过:

在其中的一例中,我们发现DarkEyE Protector和邮箱akashop25@gmail.com有关,这个邮箱也和Pony 的C&C注册域名有关:

  我们回头看那些发送的鱼叉式邮件,可以看到该邮箱被用作发件地址:

  4 属性

从之前趋势科技的分析报告结合本次研究,可以看出,有很多线索都指向了尼日利亚,另外,我们也发现在 Pony的管理界面中有多个来自尼日利亚的登录信息:

在Pony管理界面中,我们还看到攻击者经常使用的带有尼日利亚色彩的用户名和密码,其中一个特定的攻击者经常使用字段“waxxy”,而尼日利亚有一个著名的DJ就叫 DJ Waxxy。

EX: waxxy3:waxxysomuch

EX: waxxy3:vgwbnpcnra

EX: waxxy3:louiss33

另外,我们也还看到与尼日利亚女演员ChiomaChukwuka 相关的字段“chukwuka123” 、“chukwuka”、 “chukwuka”。

而且“chukwuka” 字段经常被用作Pony管理界面的密码,一些被入侵的邮箱账户其密码也被更改为“chukwuka”。

另外,一个特定的用户名相关的电子邮件帐户onyeb4real@gmail.com频繁地被攻击者使用,该邮件账户被用作发送恶意邮件、社工信息和管理登录等。

通常情况下,“onyeb4real”字符串配合“louis33”使用。如果我们查看“waxxy”,发现它经常和“louiss”配对使用,或者与“onyeb4real” “waxxy”一起使用。

所有的OSINT信息指向了一个经常使用Waxxy字段名为“Louis”的尼日利亚人,其社交媒体账号也显示其邮箱地址为:onyeb4real@gmail.com.

对此人信息交叉关联可得某些数据片段—-他曾在一个分类广告网站上卖过一部二手黑莓手机!

====================================分割线================================

本文转自d1net(转载)

时间: 2024-09-10 20:08:41

事件调查:尼日利亚网络犯罪分子针对印度关键行业发起的网络攻击的相关文章

尼日利亚网络黑手伸向全球500家工业企业

卡巴斯基实验室上周四发布报告指出,此前一波针对世界各地工业企业的恶意活动被初步确认为由尼日利亚网络犯罪分子所组织之网络钓鱼攻击. 2016年10月,卡巴斯基公司旗下工业控制系统网络紧急响应小组(简称ICS CERT)发出提醒,强调针对冶金.建筑.电力.工程以及其它行业工业企业的恶意软件感染行为正在大幅增加.该安全厂商已经观察到指向50多个国家内500家企业的攻击活动. 此轮攻击以鱼叉式钓鱼邮件作为初始载体,其中携带的文件利用微软已经于2015年4月发布补丁进行修复的Office漏洞(CVE-20

戴尔年度威胁报告:网络犯罪分子采用激进、多变的攻击战术

"作为Godiva.Ghirardelli 和Lindt等特色食品和甜点厂商的全国分销商,我们的首要任务是防御当今不断变化的安全风险并确保网络安全,无论是什么样的新威胁.随着新的攻击采用混合型.多维度的手段,整个组织的安全计划必须更新才能阻止风险.通过为从东海岸到西海岸八个地点提供广泛.多层面的保护,我们部署的戴尔安全解决方案可以确保安全." –– First Source技术运营总监Kelley Parkes "戴尔的安全解决方案一直都是CSDNET产品组合的一部分.随着新

US-CERT结合影子经纪人事件 给出网络基础设施高级威胁解决方案

影子经纪人攻击NSA方程式组织事件,可以看到保护关键信息基础设施对维护企业之间通信和服务的保密性.完整性和可用性至关重要.为了应对关键信息基础设施设备威胁,美国计算机安全应急响应组US-CERT介绍了近期高级持续性威胁(APT)源起方所利用的攻击向量,并提供了预防和缓解建议. 脆弱的网络设备一直是首选的攻击向量 关键信息基础设施中的一部分由互联设备组成,用于数据.应用程序.服务和多媒体通信.本文主要针对(或涉及)路由器和防火墙.然而,网络中有很多其他设备,如交换机.负载均衡器.入侵检测系统等.诸

事件营销与网络炒作的区别 如何成功运作事件营销

中介交易 SEO诊断 淘宝客 云主机 技术大厅 事件营销(event marketing)是指企业通过策划.组织和利用具有名人效应.新闻价值以及社会影响的人物或事件,引起媒体.社会团体和消费者的兴趣与关注,以求提高企业或产品的知名度.美誉度,树立良好品牌形象,并最终促成产品或服务的销售目的的手段和方式. 现今,产品品牌越来越多,要想占有一席之地的产品必定有之特有的品牌诉求来打动目标消费群,进而形成实质性的购买行为.但随之而来的便是许多品牌在各种媒体中的噪音干扰度也越来越大,从而降低了品牌注目率,

国外网络犯罪分子购买“裤子”的9大途径

这个世界上,有阴就会有阳,有白天就会有黑夜,有地表就会有地下.一定存在一些你不知道的地方! 仅仅通过一个标准的Web浏览器,网络罪犯就可以在公共网络中寻找到个人或私密信息.公共网络不是仅提供合法的服务,从家谱网站(genealogy sites)到公共记录以及社交媒体中都可以挖掘出信息,用于恶意目的.公开的恶意网络犯罪活动同样发生在公共网络上. 除了公共网络外,许多的地下网络黑市都是极为隐秘的,不会出现在正常的搜索引擎中,而且普通的用户如果没有特别授权的话也无法进行访问. 然而,根据身份保护和欺

SonicWall年度威胁报告凸显安全专家和网络犯罪分子双方各自的进展

保护着全球超过100万个企业网络的值得信赖的安全合作伙伴SonicWall今日发布其年度威胁报告调查结果,该报告凸显了安全专家和网络犯罪分子在2016年分别取得的显著的进展.报告根据SonicWall全球响应智能防御(GRID)威胁网络在2016年全年所收集的数据所编撰,该网络每日收集来自近200个国家和地区超过100万个安全传感器的数据. 据2017年SonicWall年度威胁报告显示,无论对于安全专家还是网络犯罪分子来说,2016年都是相当成功的一年.与过去几年不同,SonicWall发现,

注意网络犯罪分子激进、多变的攻击战术

戴尔近日公布了戴尔安全年度威胁报告,详细介绍了2015年网络犯罪的发展趋势,并提出了 2016年可能出现的主要安全风险.该报告基于2015年戴尔SonicWALL全球响应智能防御(GRID)网络收集的数据,包括超过100万个防火墙和数千万联网端点的每日反馈.戴尔SonicWALL网络流量和其他行业数据.该报告旨在为企业提供实用.有证可循的建议,以帮助他们在威胁出现之前有效地做好准备并预防攻击. 今年的报告详细介绍了网络犯罪的四个发展趋势:攻击套件的演变领先于安全系统:SSL/TLS加密的持续激增

国外安全公司称99%的中国网络犯罪分子通过QQ和微信沟通

国外安全公司之前对网络犯罪分子常使用的即时通讯工具做了一番调查调研.作为网民大国,中国自然也引起了他们的兴趣.网络安全公司Flashpoint表示,99%的中国网络犯罪分子通过大众即时通讯工具沟通,例如QQ和微信.Flashpoint认为,腾讯与政府审查和监控机构有广泛的合作关系. 对于外界而言,网络犯罪分子选择这样的通讯环境看起来相当冒险,但即使这样,也没能阻止黑客使用这两大热门即时通讯工具. Flashpoint东亚研究与分析总监乔恩·康德拉表示,人们一般认为非法分子至少会使用不被明确监视的

网络犯罪分子利用Zeus恶意软件攻击云薪酬服务

安全公司Trusteer的研究人员周一称,网络犯罪分子正在利用宙斯http://www.aliyun.com/zixun/aggregation/23180.html">僵尸网络(Zeus)的在线银行恶意软件,针对使用云薪酬服务(即在线发放员工工资的服务)的企业发动攻击. 研究人员无意中发现了一个新型的Zeus配置文件,该文件在监视一家加拿大的人力资源和薪酬服务提供商Ceridian的登录页面,目的显然是要窃取该公司的客户身份信息. 该恶意软件可通过受控制电脑窃取用户ID.密码和企业在Ce