目录
Catalogue
一、概述 四、历史攻击活动关联
二、详情 五、组织归因
三、样本分析 六、总结
近期微步在线捕获数起针对南亚、中东地域多个国家的 APT 攻击活动,主要涉及到签订"恰巴哈尔港协议"的三方成员国,包括伊朗、阿富汗和印度,具有明显的国家战略目的。
此次发现攻击活动背后的组织至少从2013年活跃至今,攻击地域覆盖伊朗、阿富汗、印度和巴基斯坦国家,涉及人权活动家、运输部门、军事、退役军人、极端信仰者和政府部门等; 投递的后门具备 PC 和安卓双平台攻击能力,PC 平台使用 PrisrolRAT 和 QuasarRAT 两种后门,安卓平台则使用 AndroRAT 后门; 在资产 Whois 信息、AndroRAT 木马配置、攻击目标和地域上,发现该组织和透明部落存在一定的重合,疑似也具备巴基斯坦背景; 微步在线通过对相关样本、IP 和域名的溯源分析,共提取25条相关 IOC,可用于威胁情报检测。微步在线威胁感知平台 TDP 、本地威胁情报管理平台 TIP 、威胁情报云 API 、互联网安全接入服务 OneDNS 、主机威胁检测与响应平台 OneEDR 等均已支持对此次攻击事件和团伙的检测。
近期微步在线捕获到数起攻击活动,包括针对 Windows 平台使用钓鱼攻击和水坑攻击投递具有明显目的性的恶意诱饵文档和伪装正常软件的恶意安装包,同时还有搭建伪装正常 Android 应用商店诱导受害者下载的恶意 APP。
此次发现攻击活动中的恶意样本涉及 Windows 平台和 Android 平台,Windows 平台使用多种类型恶意样本进行钓鱼和水坑攻击,在木马后门的使用上以开源木马 QuasarRAT 和命名为 PrisrolRAT 的 Delphi 特马为主,Android 平台上样本使用的都是开源 AndroRat 木马,手法则是通过伪造正常的 Android 软件下载商店,诱导受害者目标下载运行。
Windows 平台
Android平台
想要获取更详细样本分析?
关于微步在线研究响应团队
网络攻击愈演愈烈,我们该如何应对和改变?
微步在线CTIC网络安全分析与情报大会
诚邀各位安全守卫者共同探讨
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...