新聞中心
Bleeping Computer 資訊網(wǎng)站披露,疑似俄羅斯資助的黑客組織 Sandworm(沙蟲(chóng)) 偽裝成烏克蘭電信提供商,以惡意軟件攻擊烏克蘭實(shí)體。

衡東網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián),衡東網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為衡東1000+提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站制作要多少錢(qián),請(qǐng)找那個(gè)售后服務(wù)好的衡東做網(wǎng)站的公司定做!
沙蟲(chóng)是一個(gè)具有國(guó)家背景的 APT 組織,美國(guó)政府將其歸為俄羅斯 GRU 外國(guó)軍事情報(bào)部門(mén)的下屬分支。據(jù)信,該 APT 黑客組織在今年發(fā)起了多次網(wǎng)絡(luò)攻擊,其中包括對(duì)烏克蘭能源基礎(chǔ)設(shè)施的攻擊以及名為“Cyclops Blink”的持久僵尸網(wǎng)絡(luò)。
Sandworm 偽裝成烏克蘭電信公司
2022 年 8 月開(kāi)始,Recorded Future 的研究人員觀察到,使用偽裝成烏克蘭電信服務(wù)提供商動(dòng)態(tài) DNS 域的 Sandworm 命令和控制 (C2) 基礎(chǔ)設(shè)施有所增加。最近的活動(dòng)旨在將 Colibri Loader 和 Warzone RAT(遠(yuǎn)程訪問(wèn)木馬)等商品惡意軟件部署到關(guān)鍵的烏克蘭系統(tǒng)上。
新的 "沙蟲(chóng) "基礎(chǔ)設(shè)施
據(jù)悉,Sandworm 大幅刷新了其 C2 基礎(chǔ)設(shè)施,好在它是逐步進(jìn)行的,因此來(lái)自 CERT-UA 的歷史數(shù)據(jù),可以幫助 Recorded Future 團(tuán)隊(duì)把當(dāng)前的攻擊行動(dòng)與沙蟲(chóng)聯(lián)系起來(lái)。
舉一個(gè)例子,CERT-UA 在 2022 年 6 月發(fā)現(xiàn)的域名 “datagroup[.]ddns[.net”,它偽裝成烏克蘭電信運(yùn)營(yíng)商Datagroup 的在線門(mén)戶。另一個(gè)受害烏克蘭電信服務(wù)提供商 Kyivstar,Sandworm 為其使用了 "kyiv-star[.]ddns[.net "和 "kievstar[.]online "。
最近的發(fā)生的案例是 “ett[.]ddns[.]net ”和 “ett[.]hopto[.]org”,這很可能是攻擊者試圖模仿另一個(gè)烏克蘭電信運(yùn)營(yíng)商 EuroTransTelecom LLC 的在線平臺(tái)。
可以看出許多域解析為新的 IP 地址,但在某些情況下,與可追溯到 2022 年 5 月的 Sandworm 活動(dòng)有重疊。
自 2022 年 5 月以來(lái) Sandworm 使用的基礎(chǔ)設(shè)施 IP 地址
感染鏈
攻擊開(kāi)始時(shí)引誘受害者訪問(wèn)這些域名,之后通過(guò)這些域名發(fā)出電子郵件,使其看起來(lái)發(fā)件人是烏克蘭電信供應(yīng)商。這些網(wǎng)站使用烏克蘭語(yǔ),呈現(xiàn)的主題主要涉及軍事行動(dòng)、行政通知、報(bào)告等。
Recorded Future 觀察到最常見(jiàn)的網(wǎng)頁(yè)是包含文本“ОДЕСЬКА ОБЛАСНА В?ЙСЬКОВА АДМ?Н?СТРАЦ?Я”的網(wǎng)頁(yè),翻譯為“敖德薩地區(qū)軍事管理局”。網(wǎng)頁(yè) HTML 包含一個(gè) base64 編碼的 ISO 文件,當(dāng)使用 HTML 仿問(wèn)該網(wǎng)站時(shí)會(huì)自動(dòng)下載該文件。
圖片文件中包含的有效載荷 Warzone RAT,這是一種創(chuàng)建于 2018 年并在 2019 年達(dá)到頂峰的惡意軟件,Sandworm 用它來(lái)取替代其前幾個(gè)月部署的 DarkCrystal RAT。
當(dāng)前,WarZone RAT 惡意軟件可能已經(jīng)過(guò)時(shí),但它仍然提供強(qiáng)大的功能,如 UAC 繞過(guò)、隱藏的遠(yuǎn)程桌面、cookie 和密碼竊取、實(shí)時(shí)鍵盤(pán)記錄、文件操作、反向代理、遠(yuǎn)程外殼 (CMD) 和進(jìn)程管理等。
參考文章:https://www.bleepingcomputer.com/news/security/russian-sandworm-hackers-pose-as-ukrainian-telcos-to-drop-malware/
網(wǎng)站名稱:無(wú)間道!"沙蟲(chóng)"組織冒充烏克蘭電信公司投放惡意軟件
文章來(lái)源:http://www.5511xx.com/article/dhjiieh.html


咨詢
建站咨詢
