《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 疑是巴基斯坦APT攻擊印度政府網絡

疑是巴基斯坦APT攻擊印度政府網絡

2021-09-27
來源:網空閑話
關鍵詞: APT攻擊

  思科公司(Cisco)的Talos安全研究人員警告稱,一個威脅行為者正在使用商業遠程訪問木馬(RATs)對印度政府和軍事人員進行一系列惡意攻擊。與APT36(又名神話豹和透明部落( Mythic Leopard and Transparent Tribe))和SideCopy組織的行動相似,攻擊者使用了Netwire和Warzone (AveMaria) RATs,誘餌圍繞印度國家信息中心(NIC)的Kavach雙因素認證(2FA)應用程序。APT36和SideCopy此前被歸因為與巴基斯坦有關,是國家支持的威脅行為組織。

  作為代號為“盔甲穿孔機”( Armor Piercer)的新型網絡攻擊行動的一部分,研究人員觀察到攻擊者使用了已攻陷網站和假域名作為有效載荷托管,這是一種已經與APT36相關聯的策略。

  攻擊者以Office文件和歸檔文件的形式向他們選定的目標受害者投遞各種誘餌,主要偽裝成與印度政府建筑有關的指南和文件,包括Kavach(印度語“盔甲”)。

  作為這些攻擊的一部分,攻擊者還使用服務器端腳本發送惡意電子郵件,并使用web shell在受感染的網站上保持隱蔽存在。

  在這些攻擊中使用的商用RAT木馬為攻擊者提供了對目標系統的全面控制,還可以用于在淪陷網絡上部署額外的有效負載。

  該活動似乎自2020年12月以來一直在進行,使用攜帶惡意VBA宏的Microsoft Office文檔,旨在獲取和執行惡意加載程序。最后的有效載荷通常是RAT。

  在2021年3月和4月之間,下載者被用來獲取和運行RAT有效負載,在2021年5月,使用了一個使用誘餌URL的基于c#的下載者,而在6月,Pastebin被用來承載有效負載。在整個活動中,經過修改的開源項目被用來加載基于。net的木馬二進制文件,然后再加載RAT遠控木馬。

  除了Netwire和AveMaria RAT系列之外,對手還在被攻陷的系統上部署了基于。 net的自定義文件枚舉器模塊。

  Netwire RAT允許攻擊者從瀏覽器竊取憑證、運行命令、獲取系統信息、操作文件、枚舉和終止進程,以及執行鍵盤記錄。

  AveMaria具有遠程桌面功能,還可以從網絡攝像頭捕捉圖像,從瀏覽器和電子郵件應用程序竊取憑證,操作文件,執行命令,記錄按鍵,枚舉和終止進程,并部署反向shell。

  Talos安全研究人員稱,使用這些RAT木馬對攻擊者有雙重好處——它使歸因變得困難,并節省了開發定制植入程序的成本。然而,從2021年7月開始,他們觀察到文件枚舉器與RAT木馬一起部署。這表明攻擊者正在擴大他們的惡意軟件庫,把目標對準他們的受害者:印度的軍方和政府人員。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 亚洲中文无码av永久| 精品乱码一区内射人妻无码| 欧美性xxxxx极品娇小| 国产叼嘿久久精品久久| 久久精品无码一区二区三区| 精品人妻一区二区三区浪潮在线| 国产公开免费人成视频| 97色婷婷成人综合在线观看| 日本三级韩国三级欧美三级| 亚洲熟妇色xxxxx欧美老妇| 蜜桃臀av高潮无码| 国产精品视频一区二区三区四| 丰满爆乳无码一区二区三区| 欧美激情一区二区三区免费观看 | 黄色一级片毛片| 在线观看国产精成人品| 久久亚洲私人国产精品va| 欧美视频在线播放bbxxx| 四虎永久在线精品免费观看地址| .天堂网www在线资源| 宅宅午夜亚洲精品| 久久综合九色综合网站| 浪荡女天天不停挨cao日常视频 | 国产111111在线观看| youjizz亚洲| 天天狠狠弄夜夜狠狠躁·太爽了| 久久成人福利视频| 欧美激情blackedraw红衣在线播放| 伊人影院综合网| 草莓视频未满十八岁| 国产精品嫩草影院在线看| а√天堂8资源中文在线| 日本永久免费a∨在线视频| 亚洲永久精品ww47| 热re99久久精品国产66热| 国产a久久精品一区二区三区| 伊人五月天综合| 天天躁日日躁狠狠躁性色AVQ | 精品久久久久久久久久中文字幕| 国产免费午夜a无码v视频| 黄色网址在线免费观看|