freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

曝越南黑客组织对我国长达3个月的入侵,意图窃取COVID-19相关情报
2020-04-24 12:01:20

4月22日,Fireye发布报告称:至少从2020年1月至2020年4月,越南黑客组织APT32(OceanLotus Group)针对我国开展持续入侵活动,试图收集COVID-19相关情报。

一直以来,APT32都以东南亚为攻击目标,并且是近几年来针对中国大陆进行攻击活动最活跃的APT攻击组织,没有之一。此次再将目标对准中国,与新冠疫情离不开关系。因此,此次至少长达3个月的入侵或可以理解为针对新冠危机的全球网络间谍活动的一部分,意图窃取疫情解决方案和相关非公开信息。

时间 国家 行业 恶意软件
2014 越南 网络安全 WINDSHIELD
2014 德国 制造业 WINDSHIELD
2014 越南 媒体 WINDSHIELD
2016 菲律宾 消费用品 KOMPROGO
WINDSHIELD
SOUNDBITE
BEACON
2016 越南 银行业 WINDSHIELD
2016 菲律宾 技术基础设施 WINDSHIELD
2016 中国 酒店服务业 WINDSHIELD
2016 越南 媒体 WINDSHIELD
2016 美国 消费用品 WINDSHIELD
PHOREAL
BEACON
SOUNDBITE

APT32过往活动

该组织通过鱼叉式网络钓鱼的方式,发送邮件至中国紧急情况管理部以及武汉市政府。

目前已知的第一个实例发生在2020年1月6日,APT32向我国应急管理部发送了带有嵌入式跟踪链接(图1)的电子邮件,发件人地址为lijianxiang1870 @ 163[.] com,主题是“招商引资”。而嵌入的链接包含受害者的电子邮件地址和代码。

图1:发给中国应急管理部的网络钓鱼电子邮件

图1:发给中国应急管理部的网络钓鱼电子邮件

其他相关URL:

libjs.inquirerjs [.] com / script / <VICTIM> @ wuhan.gov.cn.png

libjs.inquirerjs [.] com / script / <VICTIM> @ chinasafety.gov.cn.png

m.topiccore [.] com / script / <VICTIM> @ chinasafety.gov.cn.png

m.topiccore [.] com / script / <VICTIM> @ wuhan.gov.cn.png

libjs.inquirerjs [.] com / script / <VICTIM> @ 126.com.png

APT32可能针对中国目标使用了以COVID-19为主题的恶意附件。虽然还没有发现完整的执行链,但是找到了一个METALJACK加载器,在启动有效载荷时会显示一个中文文档。

当METALJACK加载程序krpt.dll(MD5:d739f10933c11bd6bd9677f91893986c)加载时,可能会调用导出“ _force_link_krpt”。加载程序执行其嵌入式资源之一,一个COVID为主题的RTF文件,向受害者显示内容并将文档保存到%TEMP%。

图2:诱饵文档

图2:标题为“冠状病毒实时更新:中国正在追踪来自湖北的旅行者”的诱饵文档,MD5:c5b98b77810c5619d20b71791b820529

该恶意软件还会把shellcode加载到附加MD5中加:a4808a329b071a1a37b8d03b1305b0cb,其中包含METALJACK有效载荷。Shellcode通过执行系统调查收集受害者的计算机名和用户名,然后使用libjs.inquirerjs [.] com将这些值附加到URL字符串,再尝试调出URL。如果调用成功,恶意软件就会将METALJACK有效载荷加载到内存中。最后,使用vitlescaux[.]com进行命令和控制。

越南外交部:否认相关指控

在APT活动归因上,越南外交部发言人吴全胜于4月23日否认相关指控,称“越南禁止一切形式的网络攻击,这类行动应当予以谴责,并严格依法处理”。而根据“越南快讯”报道,吴全胜还表示,越南国民议会已于2018年通过了网络安全法,该国正在完成法律文件以执行法律并防止网络攻击。他说,“越南愿意与国际社会合作,打击和防止任何形式的网络攻击。”

参考链接

https://www.fireeye.com/blog/threat-research/2020/04/apt32-targeting-chinese-government-in-covid-19-related-espionage.html https://www.fireeye.com/blog/threat-research/2017/05/cyber-espionage-apt32.html

*本文作者:kirazhou,转载请注明来自FreeBuf.COM

# 入侵 # 黑客组织 # APT32 # 武汉
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者