錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
APT32“海蓮花”近期多平臺攻擊活動:熟悉的手段,全新的IOC

作者: 佚名  日期:2018-10-19 17:45:58   來源: 本站整理

 海蓮花”,又名APT32和OceanLotus,是越南背景的黑客組織。該組織至少自2012年開始活躍,長期針對中國能源相關行業、海事機構、海域建設部門、科研院所和航運企業等進行網絡攻擊。除中國外,“海蓮花”的目標還包含全球的政府、軍事機構和大型企業,以及本國的媒體、人權和公民社會等相關的組織和個人。
2017年下半年至今,微步在線發布了《“海蓮花”團伙的最新動向分析》、《“海蓮花”團伙專用后門Denis最新變種分析》、《微步在線發現“海蓮花”團伙最新macOS后門》和《“海蓮花”團伙本月利用Office漏洞發起高頻攻擊》等多篇報告,披露了APT32的相關攻擊活動。近期,微步在線黑客畫像系統監控到該組織多平臺的攻擊活動,經分析發現:
APT32的攻擊活動仍在持續,近期中國、韓國、美國和柬埔寨等國金融、政府和體育等行業相關目標遭到定向攻擊。
攻擊平臺包含Windows和macOS,攻擊手法相比之前變化不大,除都使用了偽裝Word文檔的可執行程序之外,針對Windows平臺的還利用了CVE-2017-11882漏洞。
針對Windows平臺的木馬部分利用了白加黑技術,部分利用了Regsvr32.exe加載執行OCX可執行文件。此外,相比之前多利用Symantec公司簽名的程序進行白加黑利用來投遞Denis木馬,APT32近期增加了對Intel和Adobe公司簽名程序的白加黑利用。
針對macOS平臺的木馬相較之前其Dropper和Payload加了殼和虛擬機檢測。
微步在線通過對相關樣本、IP和域名的溯源分析,共提取22條相關IOC,可用于威脅情報檢測。微步在線的威脅情報平臺(TIP)、威脅情報訂閱、API等均已支持此次攻擊事件和團伙的檢測。
詳情
微步在線長期跟蹤全球150多個黑客組織。近期,微步在線監測到APT32針對中國、韓國、美國和柬埔寨等國金融、政府和體育等行業相關目標的多平臺攻擊活動。 該組織近期手法與之前相比變化不大,其中針對Windows平臺的攻擊主要利用包含CVE-2017-11882漏洞的doc文檔結合白加黑利用和圖標偽裝為Word的RAR自解壓文件來投遞其特種木馬Denis,針對macOS平臺的亦同樣是將macOS應用程序偽裝為Word文檔進行木馬投遞。
與此前一樣,誘餌文檔內容都是模糊圖片,例如Scanned Investment Report-July 2018.ⅾocx:

樣本分析
微步在線在8月份監控到多起APT32的攻擊活動,涉及Windows和macOS平臺。相關分析如下:
Windows樣本
漏洞樣本
在Office漏洞利用方面,APT32近期主要利用CVE-2017-11882漏洞投遞Denis木馬。《“海蓮花”團伙本月利用Office漏洞發起高頻攻擊》對CVE-2017-11882漏洞利用做過詳細分析,詳情可查閱相關報告。近期相關的部分漏洞樣本:
SHA256
文件名
誘餌內容
C2
攻擊手法
e7f997778ca54b87eb4109d6d4bd5a905e8261ad410a088daec7f3f695bb8189
July , 2018.doc
模糊圖片
ourkekwiciver.comdieordaunt.comstraliaenollma.xyz
CVE-2017-11882加Intel白利用
0abe0a3b1fd81272417471e7e5cc489b234a9f84909b019d5f63af702b4058c5
FW Report on demonstration of former CNRP in Republic of Korea.doc
模糊圖片
andreagahuvrauvin.combyronorenstein.comstienollmache.xyz
CVE-2017-11882加Adobe白利用
以e7f997778ca54b87eb4109d6d4bd5a905e8261ad410a088daec7f3f695bb8189為例,該樣本在微步在線云沙箱的分析結果如下圖所示,從“云沙箱-威脅情報IOC”可發現此樣本相關C2已被識別為APT32所有。

多引擎檢測:

執行流程:

威脅情報IOC
RAR自解壓樣本
APT32經常使用偽裝成Word文檔的可執行程序作為投遞木馬的載體,通常還會結合RLO手法迷惑受害者。近期偽裝成Word文檔的部分RAR自解壓文件:
SHA256
文件名
誘餌內容
C2
攻擊手法
58e294513641374ff0b42b7c652d3b4a471e8bde8664a79311e4244be0546df4
Sum for July 2018.exe
模糊圖片
andreagbridge.comillagedrivestralia.xyzbyronorenstein.com
RAR自解壓,利用regsvr32.exe運行OCX
78a1f6d9b91334e5435a45b4362f508ae27d7ad784b96621d825c2e966d04064
feedback, Rally in USA from July 28-29, 2018.exe
模糊圖片
stienollmache.xyzchristienollmache.xyzlauradesnoyers.com
RAR自解壓,利用regsvr32.exe運行OCX
以樣本78a1f6d9b91334e5435a45b4362f508ae27d7ad784b96621d825c2e966d04064為例。使用WinRAR查看該文件,可發現該自解壓文件運行后會通過regsvr32.exe加載執行釋放的OCX可執行文件,然后打開誘餌文檔迷惑受害者,如下圖:

該樣本在微步在線云沙箱的分析結果如下圖所示,從“云沙箱-威脅情報IOC”亦可發現此樣本相關C2已被識別為APT32所有。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚欧无码精品无码有性视频| 无码国产精品一区二区免费式影视 | 无码中文字幕乱在线观看 | 免费a级毛片无码a∨蜜芽试看| 无码毛片内射白浆视频| 国产精品亚洲一区二区无码| 日韩精品无码一区二区视频| 无码人妻精品一区二区三区蜜桃| 无码av中文一区二区三区桃花岛| 蜜桃臀无码内射一区二区三区 | 亚洲综合无码一区二区三区| 日日摸日日碰人妻无码 | 无码日韩人妻精品久久蜜桃 | 夜夜精品无码一区二区三区| 亚洲中文久久精品无码1| 亚洲精品无码永久在线观看 | 麻豆精品无码国产在线果冻 | 无码av不卡一区二区三区| 免费A级毛片无码免费视| 人妻丰满熟妇AV无码区乱| 亚洲综合最新无码专区| 无码天堂va亚洲va在线va| 亚洲中文字幕在线无码一区二区| 亚洲AV无码日韩AV无码导航| a级毛片免费全部播放无码| 国产精品无码MV在线观看| 无码精品国产va在线观看dvd| 人妻无码第一区二区三区| 少妇人妻偷人精品无码视频| 少妇无码AV无码专区在线观看| heyzo专区无码综合| 亚洲国产av无码精品| 人妻无码一区二区三区| 亚洲?V无码乱码国产精品| 国产午夜无码福利在线看网站| 性色av极品无码专区亚洲| 无码综合天天久久综合网| 亚洲国产综合无码一区二区二三区| 无码日本精品XXXXXXXXX| 日日摸日日碰人妻无码| 久久久无码精品亚洲日韩软件|