日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
活躍的APT組織正針對土耳其私人組織和政府展開攻擊

MuddyWater APT組織又名MERCURY 或 Static Kitten,此前曾被美國網(wǎng)絡司令部歸因于伊朗情報與安全部(MOIS)。近日,研究人員觀察到一項針對土耳其私人組織和政府機構的新活動,并以高置信度將此活動歸因于MuddyWater組織。

簡況

MuddyWater組織至少從2017 年開始活躍,此前曾針對遍布美國、歐洲、中東和南亞的實體開展了各種活動,包括電信、政府(IT 服務)、石油和航空業(yè)領域。攻擊者開展的活動旨在實現(xiàn)以下三個結果之一:間諜活動、竊取知識產權、勒索軟件攻擊。

近日,MuddyWater組織針對土耳其用戶開展了一項活動,攻擊者在活動中使用惡意 PDF 和 Microsoft Office 文檔 (maldocs) 作為初始感染媒介。這些惡意文檔被偽裝成土耳其衛(wèi)生和內政部的合法文件。作為攻擊的一部分,MuddyWater攻擊者使用兩個感染鏈,從傳遞 PDF 文件開始。在第一種情況下,PDF包含一個嵌入式按鍵,單擊該按鈕可獲取 XLS 文件。PDF文件如下圖:

這些文件是典型的 XLS 文檔,帶有惡意 VBA 宏,這些宏會啟動感染過程并通過創(chuàng)建新的注冊表項來建立持久性?;?PDF 的感染鏈如下圖:

第二個感染鏈使用 EXE 文件而不是 XLS文件,但仍使用 PowerShell 下載器、VBScript,并添加了一個新的注冊表項以實現(xiàn)持久性。感染鏈圖如下:

與舊的活動相比,此活動的一個顯著區(qū)別是使用canary令牌來跟蹤代碼執(zhí)行和鄰近系統(tǒng)上的后續(xù)感染。

歸因

研究人員根據(jù)觀察到的技術指標、策略、程序和 C2 基礎設施將這些攻擊活動歸因于MuddyWater 組織。此次活動展示了MuddyWater組織破壞目標和執(zhí)行間諜活動的能力和動機。


網(wǎng)站欄目:活躍的APT組織正針對土耳其私人組織和政府展開攻擊
當前URL:http://www.5511xx.com/article/codgpjj.html