赛门铁克:网络间谍组织Buckeye将攻击目标转至中国香港

Buckeye网络间谍组织正将数家中国香港机构作为攻击目标,Buckeye网络间谍组织又被称为APT3、Gothic Panda、UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动。但自 2015年6月起, Buckeye似乎逐渐将攻击重点转向中国香港的政府机构。2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击。最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的目的。

通过赛门铁克与Blue Coat Systems的联合威胁情报服务,赛门铁克的安全团队清晰掌握了Buckeye组织在近几年的策略演变。这一发现能够帮助赛门铁克进一步增强安全防护功能,并帮助企业用户抵御该组织的攻击活动。

背景

在 2009 年,赛门铁克已发现Buckeye针对多个地区的多家机构展开攻击。Buckeye 曾通过远程访问木马(Backdoor.Pirpi)对一家美国机构的网络展开攻击。该犯罪组织通过附带Backdoor.Pirpi或链接的鱼叉式网络钓鱼电子邮件对目标进行攻击。如今,赛门铁克已经识别出该组织所使用的其他黑客工具。

过去,Buckeye组织因利用零日漏洞进行攻击而臭名昭著,包括在2010年攻击中使用的CVE-2010-3962和在2014 年使用的CVE-2014-1776。尽管Buckeye利用其他零日漏洞进行的攻击也被发现,但这些攻击活动并未得到赛门铁克的证实。赛门铁克安全人员表示,所有已知的或疑似被Buckeye组织利用的零日漏洞均来自Internet Explorer和Flash。

攻击重心转变

2015年8月起,赛门铁克遥测技术发现中国香港的部分计算机感染 Backdoor.Pirpi。2016年3月底至4月初,该恶意程序的感染数量出现大幅增长。不仅如此,赛门铁克同样在其他调查中发现与该恶意程序相关的恶意软件样本,并从而确定该犯罪组织的攻击目标为中国香港的政府机构。

在近期的部分攻击中,Buckeye使用带有恶意压缩附件(.zip)的鱼叉式网络钓鱼电子邮件,这些电子邮件的压缩文档附件中包含带有Microsoft Internet Explorer标识的Windows快捷方式 (.lnk) 文件。受害者一旦点击该快捷方式,计算机将会下载Backdoor.Pirpi恶意程序,并在受感染的计算机中执行。

攻击目标

从 2015 年至今,赛门铁克发现在不同地区的大约82家组织机构的网络中发现Buckeye工具,但该现象无法准确反映出Buckeye攻击组织所感兴趣的攻击目标。赛门铁克认为,该组织通过采取“广撒网” 的方式寻找攻击目标,但只在感兴趣的企业机构网络中保持攻击活跃度。通过设定监测指标和深入观察,例如:Buckeye对某机构保持攻击活跃度超过1天、部署额外工具,针对多台计算机进行病毒传播等,赛门铁克发现Buckeye的攻击目标主要针对中国香港(13)、美国(3)和英国(1)的17 家组织机构。

图1. Buckeye感兴趣的攻击对象地区分布( 2015 年至今)

赛门铁克的监测数据从2015年开始统计,但值得注意的是,在 2016 年 3 月,针对中国香港的攻击比例出现大幅增长。2015年中期之前,Buckeye的传统攻击目标主要为不同类型的美国和英国组织机构。而在2015年6月,Buckeye的攻击目标发生巨大转变,开始攻击中国香港,并逐渐停止对英国和美国的攻击。

图2. 在不同时期及不同地区中,Buckeye攻击目标分布图

恶意软件和黑客工具

Buckeye攻击组织采用多种黑客工具和恶意软件进行攻击,其中,许多黑客工具为开源应用。此外,为了躲避检测,Buckeye对这些工具还进行了一定程度的修补或调整。

Buckeye通过使用远程访问木马Backdoor.Pirpi,来读取、写入和执行文件与程序,以及收集攻击目标的本地网络信息,包括域控制器和工作站等。

Buckeye所采用的黑客工具包括:

Keylogger:Keylogger(键盘记录器)可通过使用命令行参数网络服务、替换、安装、注销进行配置。这些参数可以作为服务被安装,然后Keylogger开始记录如thumbcach_96.dbx等加密文件的击键次数。该工具将记录如thumbcach_96.dbx等加密文件的键盘输入信息。此外,Keylogger还能够收集MAC地址、IP 地址、WINS、DHCP服务器和网关等网络信息。

RemoteCMD:RemoteCMD工具类似于PsExec工具,主要用于在远程计算机上执行命令。用法为:%s shareIp domain [USER INFORMATION|[USER NAME AND PASSWORD]] [/run:[COMMAND]] ,能够传递的命令包括上传、下载、服务(创建、删除、开始、停止)、删除、重命名和 AT。

PwDumpVariant:RemoteCMD工具可以导入lsremora.dll(通常攻击者将其作为工具箱的一部分一同下载),并使用GetHash导出DLL文件。该工具可在执行过程中,将自身注入到 lsass.exe中,并通过参数“dig”触发。

OSinfo:OSInfo是一种通用系统信息收集工具。它具有以下命令行参数帮助指令:

info [options]

[options]:

-d 域

-o 操作系统信息

-t 任务信息

-n 网络使用信息

-s 分享信息和目录

-c 连接测试

-a局部和全局组用户信息

-l局部组用户信息

-g 全局组用户信息

-ga 组管理员

-gp 组高级用户

-gd 组域管理员

-f //输入文件中的服务器列表,一行一台服务器

info

ChromePass:一种来自NirSoft的工具,可用于恢复保存在Chrome浏览器中的密码。

Lazagne:一种编译的Python工具,可从安装在本地的多个应用类别中提取密码,例如,Web 浏览器。这些应用类别包括:聊天、Svn(一种版本管理工具)、无线网络、电子邮件、Windows、数据库、系统管理和浏览器。

Buckeye似乎将文件和打印服务器作为主要攻击目标,因此,赛门铁克认为该组织的目的很有可能是盗取文件。结合该组织在过去利用的零日漏洞、定制工具以及攻击目标的组织类型等因素,这表明Buckeye是一家拥有国家支持背景的网络间谍组织。

赛门铁克安全防护

赛门铁克和诺顿产品可通过检测以下恶意软件,帮助用户抵御该网络间谍组织的攻击行为:

防病毒程序

Backdoor.

PirpiBackdoor.

Pirpi!drBackdoor.

Pirpi!gen1Backdoor.

Pirpi!gen2Backdoor.

Pirpi!gen3Backdoor.

Pirpi!gen4Backdoor.

Pirpi.ABackdoor.

Pirpi.BBackdoor.

Pirpi.CBackdoor.

Pirpi.DDownloader.

PirpiDownloader.

Pirpi!g1

入侵预防系统

System Infected: Backdoor.Pirpi Activity 3

本文转自d1net(转载)

时间: 2024-09-08 21:02:59

赛门铁克:网络间谍组织Buckeye将攻击目标转至中国香港的相关文章

赛门铁克警示网络间谍组织Buckeye将攻击目标转至中国香港

Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动.但自 2015年6月起, Buckeye似乎逐渐将攻击重点转向中国香港的政府机构.2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击.最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的目的. 通过赛门铁克与Blue Coat Systems的联

赛门铁克:浏览器将成为恶意攻击主要目标

6月25日消息,据赛门铁克称,恶意软件制作者正在把攻击目标的重点从Windows操作系统转向网络浏览器.  赛门铁克称,隐蔽强迫下载攻击等目前的许多攻击行动都是依靠浏览器进入PC的.这样攻击者就能够把恶意软件安装到Windows系统.这种攻击使这种恶意软件只能在Windows电脑上运行. 然而,随着浏览器的发展,应用程序能够完全在浏览器中运行.使用这种攻击技术在运行合适的浏览器的任何电脑和设备上都能发挥作用. 赛门铁克安全反应部门经理Dave Cole说,采用web 2.0技术,我们看到许多能够

WannaCry绝非偶然,赛门铁克ISTR报告帮你温故知新

12日,全球爆发新型比特币勒索病毒,名为Ransom.CryptXXX(WannaCry).赛门铁克针对WannaCry发布全球预警后,15日又进一步更新了预警信息.   其实勒索病毒的发展演进一直是赛门铁克关注的重点之一,在赛门铁克发布最新的第22期<互联网安全威胁报告>(ISTR)中显示,随着勒索软件的不断升级,网络攻击者能够获得更加丰厚利润,导致这种恶意软件成为一个全球性问题.从近期发生的 WannaCry勒索软件的特性可以看出,这不是一个偶然爆发的全球性勒索软件攻击.据介绍,2016年

赛门铁克:捡到者都会尝试访问智能手机

本文讲的是 :  赛门铁克:捡到者都会尝试访问智能手机  , [IT168 应用]赛门铁克的研究发现,几乎所有捡到智能手机的人都会尝试访问智能手机中的个人数据和企业数据,只有半数人会直接联络失主. 赛门铁克对智能手机用户的建议?千万要抓牢了,别弄丢了. 根据赛门铁克公司的最新调查显示,在公共场所丢失智能手机或者其他移动设备的用户有一半的机会能够重新找回.即使设备最终被物归原主,捡到智能手机的人极有可能已经进入了手机系统,查看他们能够找到哪些个人数据和企业数据. 据赛门铁克称,这里得出的教训就是智

赛门铁克推独特新技术,剑指APT

<第18期赛门铁克安全威胁报告>显示,2012年,针对性攻击的数量较上年激增42%.其中31%是以制造业和中小型企业为目标.如今,针对性攻击的目标已经不仅局限于大型企业机构,一些规模较小的公司也开始成为黑客发动针对性攻击的目标.赛门铁克公司近日宣布推出两项全新独特技术,结合赛门铁克既 有的全面安全防护解决方案与全球智能情报网络,帮助用户全方位防御针对性攻击.这两项最新技术分别是:在赛门铁克端点安全防护产品中融入网络威胁防护(Network Threat Protection)技术,以更好的保护

人民日报:中国政府将禁用赛门铁克和卡巴软件

<人民日报>周日早晨在其英文Twitter账号上发布一则消息,http://www.aliyun.com/zixun/aggregation/33141.html">中国政府采购部门"已经把赛门铁克和卡巴斯基"排除在安全软件供应商名单之外.该帐号随后又发布一则消息称,政府采购部门已经批准使用五款杀毒软件品牌,它们全部来自于中国,分别是:奇虎360.启明星辰.北京江民.冠群金辰和瑞星. 截至目前,赛门铁克发言人对此报道未予置评.卡巴斯基发言人阿里扬德罗·阿朗戈

赛门铁克:产品未遭中国政府禁用 将继续竞标

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 凤凰科技讯 北京时间8月5日消息,据路透社报道,赛门铁克周一表示,该公司产品并未被中国政府禁用.中国媒体此前报道称,中国政府采购机构已经将赛门铁克排除在核准反病毒厂商名单之外. <人民日报>周日在英文版Twitter上表示,中国政府采购机构已经将赛门铁克和卡巴斯基排除在安全软件供应商名单之外. 赛门铁克代表称:"需要指出

华为5.3亿美元收购赛门铁克在合资公司中股权

11月15日消息,据路透社消息,华为收购http://www.aliyun.com/zixun/aggregation/10188.html">赛门铁克在合资公司中所持49%股权,价格约5.3亿美元. 华为代理董事长郭平在周一的声明中说,将合资公司的安全和存储技术与华为企业产品整合,有助于华为发展云计算业务. 收购交易将提交给监管机构批准,并预期在2012年一季度结束交易. Wunderlich证券分析师格布赖恩·弗里德(Brian Freed)认为:"该收购没有任何政治或者监管

赛门铁克警示Patchwork网络间谍组织将目标扩大至政府及各行各业

赛门铁克安全响应团队通过对Patchwork组织的调研发现,该组织现在不仅针对政府相关企业,更是通过后门木马程序将航空.广播和金融等各行业作为攻击目标. 赛门铁克安全响应团队一直密切关注Patchwork组织的攻击动向.Patchwork又被称为Dropping Elephant,该组织以中国相关主题作为诱饵,进而对目标的网络进行攻击. 攻击目标 最初,Patchwork组织仅针对政府以及政府相关企业进行攻击.但随后,该组织扩大目标范围,将更多行业企业作为攻击目标.尽管Patchwork依然将公