Buckeye网络间谍组织正将数家中国香港机构作为攻击目标

Buckeye网络间谍组织又被称为APT3、Gothic Panda、UPS Team和
TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动。但自 2015年6月起,
Buckeye似乎逐渐将攻击重点转向中国香港的政府机构。2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击。最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的目的。

通过赛门铁克与Blue Coat Systems的联合威胁情报服务,赛门铁克的安全团队清晰掌握了Buckeye组织在近几年的策略演变。这一发现能够帮助赛门铁克进一步增强安全防护功能,并帮助企业用户抵御该组织的攻击活动。

背景

在 2009 年,赛门铁克已发现Buckeye针对多个地区的多家机构展开攻击。Buckeye 曾通过远程访问木马(Backdoor.Pirpi)对一家美国机构的网络展开攻击。该犯罪组织通过附带Backdoor.Pirpi或链接的鱼叉式网络钓鱼电子邮件对目标进行攻击。如今,赛门铁克已经识别出该组织所使用的其他黑客工具。

过去,Buckeye组织因利用零日漏洞进行攻击而臭名昭著,包括在2010年攻击中使用的CVE-2010-3962和在2014 年使用的CVE-2014-1776。尽管Buckeye利用其他零日漏洞进行的攻击也被发现,但这些攻击活动并未得到赛门铁克的证实。赛门铁克安全人员表示,所有已知的或疑似被Buckeye组织利用的零日漏洞均来自Internet Explorer和Flash。

攻击重心转变

2015年8月起,赛门铁克遥测技术发现中国香港的部分计算机感染
Backdoor.Pirpi。2016年3月底至4月初,该恶意程序的感染数量出现大幅增长。不仅如此,赛门铁克同样在其他调查中发现与该恶意程序相关的恶意软件样本,并从而确定该犯罪组织的攻击目标为中国香港的政府机构。

在近期的部分攻击中,Buckeye使用带有恶意压缩附件(.zip)的鱼叉式网络钓鱼电子邮件,这些电子邮件的压缩文档附件中包含带有Microsoft
Internet Explorer标识的Windows快捷方式 (.lnk)
文件。受害者一旦点击该快捷方式,计算机将会下载Backdoor.Pirpi恶意程序,并在受感染的计算机中执行。

攻击目标

从 2015
年至今,赛门铁克发现在不同地区的大约82家组织机构的网络中发现Buckeye工具,但该现象无法准确反映出Buckeye攻击组织所感兴趣的攻击目标。赛门铁克认为,该组织通过采取“广撒网”

的方式寻找攻击目标,但只在感兴趣的企业机构网络中保持攻击活跃度。通过设定监测指标和深入观察,例如:Buckeye对某机构保持攻击活跃度超过1天、部署额外工具,针对多台计算机进行病毒传播等,赛门铁克发现Buckeye的攻击目标主要针对中国香港(13)、美国(3)和英国(1)的17
家组织机构。

图1. Buckeye感兴趣的攻击对象地区分布( 2015 年至今)

赛门铁克的监测数据从2015年开始统计,但值得注意的是,在 2016 年 3
月,针对中国香港的攻击比例出现大幅增长。2015年中期之前,Buckeye的传统攻击目标主要为不同类型的美国和英国组织机构。而在2015年6月,Buckeye的攻击目标发生巨大转变,开始攻击中国香港,并逐渐停止对英国和美国的攻击。

图2. 在不同时期及不同地区中,Buckeye攻击目标分布图

恶意软件和黑客工具

Buckeye攻击组织采用多种黑客工具和恶意软件进行攻击,其中,许多黑客工具为开源应用。此外,为了躲避检测,Buckeye对这些工具还进行了一定程度的修补或调整。

Buckeye通过使用远程访问木马Backdoor.Pirpi,来读取、写入和执行文件与程序,以及收集攻击目标的本地网络信息,包括域控制器和工作站等。

Buckeye所采用的黑客工具包括:

Keylogger:Keylogger(键盘记录器)可通过使用命令行参数网络服务、替换、安装、注销进行配置。这些参数可以作为服务被安装,然后Keylogger开始记录如thumbcach_96.dbx等加密文件的击键次数。该工具将记录如thumbcach_96.dbx等加密文件的键盘输入信息。此外,Keylogger还能够收集MAC地址、IP
地址、WINS、DHCP服务器和网关等网络信息。

RemoteCMD:RemoteCMD工具类似于PsExec工具,主要用于在远程计算机上执行命令。用法为:%s
shareIp domain [USER INFORMATION|[USER NAME AND PASSWORD]]
[/run:[COMMAND]] ,能够传递的命令包括上传、下载、服务(创建、删除、开始、停止)、删除、重命名和 AT。

PwDumpVariant:RemoteCMD工具可以导入lsremora.dll(通常攻击者将其作为工具箱的一部分一同下载),并使用GetHash导出DLL文件。该工具可在执行过程中,将自身注入到 lsass.exe中,并通过参数“dig”触发。

OSinfo:OSInfo是一种通用系统信息收集工具。它具有以下命令行参数帮助指令:


  1. info  <Server/Domain> [options] 
  2. [options]: 
  3.   -d 域 
  4.   -o 操作系统信息 
  5.   -t 任务信息 
  6.   -n 网络使用信息 
  7.   -s 分享信息和目录 
  8.   -c 连接测试 
  9.   -a局部和全局组用户信息 
  10.   -l局部组用户信息 
  11.   -g 全局组用户信息 
  12.   -ga 组管理员 
  13.   -gp 组高级用户 
  14.   -gd 组域管理员 
  15.   -f <infile> //输入文件中的服务器列表,一行一台服务器 
  16. info <\\server> <user> 

ChromePass:一种来自NirSoft的工具,可用于恢复保存在Chrome浏览器中的密码。

Lazagne:一种编译的Python工具,可从安装在本地的多个应用类别中提取密码,例如,Web 浏览器。这些应用类别包括:聊天、Svn(一种版本管理工具)、无线网络、电子邮件、Windows、数据库、系统管理和浏览器。

Buckeye似乎将文件和打印服务器作为主要攻击目标,因此,赛门铁克认为该组织的目的很有可能是盗取文件。结合该组织在过去利用的零日漏洞、定制工具以及攻击目标的组织类型等因素,这表明Buckeye是一家拥有国家支持背景的网络间谍组织。

赛门铁克安全防护

赛门铁克和诺顿产品可通过检测以下恶意软件,帮助用户抵御该网络间谍组织的攻击行为:

防病毒程序

· Backdoor.Pirpi

· Backdoor.Pirpi!dr

· Backdoor.Pirpi!gen1

· Backdoor.Pirpi!gen2

· Backdoor.Pirpi!gen3

· Backdoor.Pirpi!gen4

· Backdoor.Pirpi.A

· Backdoor.Pirpi.B

· Backdoor.Pirpi.C

· Backdoor.Pirpi.D

· Downloader.Pirpi

· Downloader.Pirpi!g1

入侵预防系统

· System Infected: Backdoor.Pirpi Activity 3

作者:佚名

来源:51CTO

时间: 2024-10-26 17:45:10

Buckeye网络间谍组织正将数家中国香港机构作为攻击目标的相关文章

赛门铁克:网络间谍组织Buckeye将攻击目标转至中国香港

Buckeye网络间谍组织正将数家中国香港机构作为攻击目标,Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动.但自 2015年6月起, Buckeye似乎逐渐将攻击重点转向中国香港的政府机构.2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击.最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的

赛门铁克警示网络间谍组织Buckeye将攻击目标转至中国香港

Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动.但自 2015年6月起, Buckeye似乎逐渐将攻击重点转向中国香港的政府机构.2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击.最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的目的. 通过赛门铁克与Blue Coat Systems的联

盘点2016年热门网络间谍组织

如果你有在关注信息安全资讯的话,那么你会感受到,当下,网络间谍攻击正在变得越来越频繁.虽然2016年才过去半年不到的时间,但据安全公司SurfWatch Labs的最新报告显示,网络间谍相关的安全事件数量已经达到了300起.该家公司表示,网络间谍行动主要集中在中央政府结构,这点发现倒也不奇怪,而攻击政府各大机构的历史已一去不复返. 除了政府之外,软件公司也是该类型网络攻击的主要攻击对象,信息技术公司.消费级出版部门.军队.安全部门.高等教育机构及媒体也都在攻击范围内. SurfWatch经过调查

这些年,BlackTech网络间谍组织干过的事儿……

本文讲的是这些年,BlackTech网络间谍组织干过的事儿--, BlackTech是一个网络间谍组织,以东亚,特别是台湾,有时甚至还包括日本和香港的目标为主.根据其一些C&C服务器的互斥和域名,BlackTech的攻击活动可能旨在窃取其攻击目标的技术. 随着他们的活动和不断发展的战术和技巧,趋势科技的研究人员已经把近些年来看似不相关的三个网络攻击活动PLEAD, Shrouded Crossbow和Waterbear联系在了一起. 研究人员分析了这几种攻击过程的方式,并解析了它们的使用工具,最

赛门铁克警示Patchwork网络间谍组织将目标扩大至政府及各行各业

赛门铁克安全响应团队通过对Patchwork组织的调研发现,该组织现在不仅针对政府相关企业,更是通过后门木马程序将航空.广播和金融等各行业作为攻击目标. 赛门铁克安全响应团队一直密切关注Patchwork组织的攻击动向.Patchwork又被称为Dropping Elephant,该组织以中国相关主题作为诱饵,进而对目标的网络进行攻击. 攻击目标 最初,Patchwork组织仅针对政府以及政府相关企业进行攻击.但随后,该组织扩大目标范围,将更多行业企业作为攻击目标.尽管Patchwork依然将公

网络间谍的威胁

现在被Fireeye命名为APT32(OceanLotus海莲花组织)的网络间谍行动,正在对横跨多个行业的私人企业和外国政府,异议人士和记者进行入侵.Fireeye评估APT32利用独特且功能全面的恶意软件套件与商业渗透工具相结合.开展符合对越南国家利益的有针对性的行动. APT32和Fireeye的社区响应 FireEye的Mandiant事件响应顾问对在越南有商业利益的几家公司进行入侵调查的过程中,发现了入侵活动,并且攻击者控制的基础设施指示了一个重要的入侵活动.2017年3月,为响应Fir

大多数企业忽视“网络间谍”的威胁

网络间谍正威胁着企业发展根据市场研究机构Ovum的最新报告,企业未能认真地看待网络间谍(cyberespionage)的威胁,而且许多企业为了阻挡攻击而做的准备并不足够:该机构分析师在报告中指出,网络间谍是企业的主要威胁,但尽管如此,这个威胁被忽视了,暴露出许多安全漏洞.此研究报告的作者暨Ovum首席分析师GrahamTitterington表示:"企业必须解决网络间谍的威胁,因为这与他们息息相关,也跟国家安全组织有关.网络罪犯(Cybercriminals)的目标已经从窃取信用卡和银行帐户 讯

俄罗斯间谍组织Pawn Storm新武器:Linux Fysbis木马

PaloAlto恶意软件研究员发现了一个名为Fysbis的木马,是俄罗斯政府支持的网络间谍组织Pawn Storm所使用的一个简单而有效的Linux木马. 还记得Pawn Storm黑客组织吗?其实它有很多名称,APT28.Sofacy.Sednit等都是这个组织的名字,据推断它至少从2007年就开始活跃了.而Pawn Storm这个名字是安全专家特指的一个大规模经济政治网络间谍行动,它的目标往往是军事.政府.媒体等.Pawn Storm组织在2015年第一季度有大量的活动,建立了大量的expl

APT29网络间谍使用“域名幌子”技术规避检测

3月27日,火眼威胁研究博客文章指出,俄罗斯网络间谍组织APT29一直在用一种名为"域名幌子"(Domain Fronting)的技术,让目标机构难以识别恶意流量. 域名幌子是一种审查规避技术,通过伪装成去往合法主机如谷歌.亚马逊或CloudFlare的流量,来绕过审查机制.Open Whisper Systems 最近实现了该技术以帮助埃及和阿联酋的Signal用户绕过政府审查. 火眼在其博客中写道: APT29(别名公爵.安逸熊.舒适公爵)至少2年前便已使用该技术.该组织据信是美国