扫一扫
关注微信公众号

响尾蛇 APT 组织持续攻击我国和巴基斯坦实体组织
2023-05-19    FreeBuf.COM

  络安全研究人员近期发现APT组织SideWinder正在“集中火力”猛攻位于巴基斯坦和中国境内的实体组织。

  TheHackerNews网站披露,网络安全研究人员近期发现APT组织SideWinder正在“集中火力”猛攻位于我国和巴基斯坦境内的实体组织。

  APT组织SideWinder至少从2012年起就开始活跃,其攻击链主要利用鱼叉式网络钓鱼作为入侵机制,在受害目标的网络环境中“站稳脚跟”,从其以往的攻击目标来看,受攻击最频繁的国家包括巴基斯坦、中国、斯里兰卡、阿富汗、孟加拉国、缅甸、菲律宾、卡塔尔和新加坡等。

  SideWinder频频攻击中国和巴基斯坦的实体组织

  网络安全公司GroupIB和Bridewell在与TheHackerNews分享的一份联合报告中指出,SideWinder团伙在攻击过程中利用由55个域名和IP地址组成的虚假网络。研究人员NikitaRostovtsev、JoshuaPenny和YashrajSolaki进一步表示已确定的钓鱼网域模仿了新闻、政府、电信和金融部门等各种组织。


  2023年2月初,Group-IB揭示了SideWinder在2021年6月至11月期间可能针对亚洲各地的61个政府、军队、执法部门和其它组织的证据。

  近期,研究人员观察到SideWinder在针对巴基斯坦政府组织的规避攻击中,使用了一种名为基于服务器的多态性技术。新发现的域名模仿了巴基斯坦、中国和印度的政府组织,其特点是在WHOIS记录中使用相同的值和类似的注册信息。

  在这些域名中,有些是以政府为主题的诱饵文件,这些文件中大部分于2023年3月从巴基斯坦上传到VirusTotal。其中一个是据称来自巴基斯坦海军战争学院(PNWC)的Word文件,最近几个月被QiAnXin和BlackBerry分析过。

  值得一提的是,研究人员还发现了一个Windows快捷方式(LNK)文件,该文件于2022年11月下旬从北京上传到VirusTotal。就LNK文件而言,它被设计成运行一个从远程服务器上检索到的HTML应用程序(HTA)文件,该服务器欺骗了清华大学的电子邮件系统(mailtsinghua.sinacn[.]co)。另一个大约在同一时间从加德满都上传到VirusTotal的LNK文件,从伪装成尼泊尔政府网站的域(mailv.mofsgov[.]org)中获取了HTA文件。

  研究人员在对SideWinder进一步调查后,发现了一个恶意的AndroidAPK文件(226617),该文件于2023年3月从斯里兰卡上传到VirusTotal。

  这个流氓安卓应用程序冒充“LudoGame”,并提示用户授予其访问联系人、位置、电话日志、短信和日历的权限,有效地发挥了间谍软件的功能,获取用户的敏感信息。Group-IB表示,流氓安卓应用程序还与其在2022年6月披露的假冒安全VPN应用程序有相似之处,后者是通过一个名为AntiBot的流量指示系统(TDS)向巴基斯坦的受害目标分发。

  总的来说,这些域名表明SideWinder已经将目光投向了巴基斯坦和中国的金融、政府和执法机构,以及专门从事电子商务和大众传媒的公司。

  最后,研究人员强调像许多其它APT组织一样,SideWinder依靠有针对性的鱼叉式网络钓鱼作为初始载体。因此对于实体组织来说,部署能够引爆恶意内容的商业电子邮件保护解决方案至关重要。

  文章来源:https://thehackernews.com/2023/05/state-sponsored-sidewinder-hacker.html

热词搜索:网络攻击 网络安全

上一篇:网络安全和身份访问管理的三大发展趋势
下一篇:最后一页

分享到: 收藏