偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

各大游戲公司遭遇與APT27有關(guān)的勒索軟件攻擊

安全
研究人員表示,最近的針對電子游戲開發(fā)者的攻擊與臭名昭著的APT27威脅組織有著 "密切的聯(lián)系"。

一份新的報(bào)告稱,最近一系列的針對電子游戲公司的勒索軟件攻擊與臭名昭著的APT27威脅組織有密切的關(guān)系,這表明高級持續(xù)性威脅(APT)正在改變過去的間諜集中戰(zhàn)術(shù),轉(zhuǎn)而采用勒索軟件進(jìn)行攻擊。

研究人員注意到此次攻擊與APT27的 "密切聯(lián)系",它們作為供應(yīng)鏈攻擊的一部分,它們被引入了去年影響全球主要游戲公司的勒索軟件攻擊事件的名單中。這些事件的細(xì)節(jié)(包括具體的公司名稱和時(shí)間)很少。然而,雖然研究人員告訴Threatpost,他們無法說出具體的被攻擊的游戲公司的名字,但他們表示已經(jīng)有五家公司受到了攻擊的影響。更重要的是,其中兩家受影響的公司是 "世界上最大的公司之一"。

研究人員表示,APT27(又稱Bronze Union、LuckyMouse和Emissary Panda),據(jù)說是在中國境內(nèi)運(yùn)營的一個(gè)威脅組織,自2013年以來就一直存在。 該組織向來是利用開源的工具來接入互聯(lián)網(wǎng),其攻擊目的是為了收集政治和軍事情報(bào)。而且,它此前一直在做網(wǎng)絡(luò)間諜和數(shù)據(jù)竊取方面的攻擊,而不是僅僅為了金錢利益而發(fā)動(dòng)攻擊。

Profero和Security Joes的研究人員在周一的聯(lián)合分析中指出:"此前,APT27并不是為了經(jīng)濟(jì)利益而發(fā)動(dòng)攻擊,因此此次采用勒索軟件的攻擊策略是很不同尋常的。然而此次事件發(fā)生時(shí),正值COVID-19在中國國內(nèi)流行,因此轉(zhuǎn)為為了經(jīng)濟(jì)利益而發(fā)動(dòng)攻擊也就不足為奇了。"

供應(yīng)鏈攻擊

研究人員還表示,此次攻擊是通過第三方服務(wù)商來進(jìn)行攻擊的,而且該服務(wù)商此前曾被另一家第三方服務(wù)商感染。

在對該安全事件進(jìn)行更深一步的調(diào)查后,研究人員發(fā)現(xiàn)惡意軟件樣本與2020年初的一個(gè)名為DRBControl的攻擊活動(dòng)有關(guān)。趨勢科技的研究人員此前發(fā)現(xiàn)了這個(gè)攻擊活動(dòng),指出它與APT27和Winnti供應(yīng)鏈攻擊團(tuán)伙有密切聯(lián)系。DRBControl后門攻擊的特點(diǎn)是,它通過滲透攻擊非法的賭博公司,并使用Dropbox對其進(jìn)行指揮控制(C2)通信。

Profero和Security Joes的研究人員在最近的攻擊活動(dòng)中發(fā)現(xiàn)了和DRBControl "非常相似的樣本"(他們稱之為 "Clambling "樣本,不過這個(gè)變種并沒有Dropbox的功能。)

研究人員發(fā)現(xiàn),DRBControl以及PlugX樣本 ,都會(huì)使用Google Updater可執(zhí)行文件來使自己加載到內(nèi)存中,然而該可執(zhí)行文件很容易受到DLL側(cè)載攻擊(側(cè)載是指使用惡意DLL欺騙合法DLL,然后依靠合法Windows可執(zhí)行文件執(zhí)行惡意代碼的過程)。研究人員表示,這兩個(gè)樣本都使用了經(jīng)過簽名的Google Updater,兩個(gè)DLL都被標(biāo)記為goopdate.dll。

研究人員說:"這兩個(gè)樣本的每一個(gè)樣本都有一個(gè)合法的可執(zhí)行文件,一個(gè)惡意DLL和一個(gè)由shellcode組成的二進(jìn)制文件,它們負(fù)責(zé)從自身提取有效載荷并在內(nèi)存中進(jìn)行運(yùn)行"。

網(wǎng)絡(luò)攻擊者會(huì)通過對第三方公司進(jìn)行滲透并獲得了該公司系統(tǒng)的一個(gè)傀儡機(jī)后,為了協(xié)助橫向移動(dòng)攻擊,會(huì)再部署一個(gè)ASPXSpy webshell。

研究人員表示,此次事件中另一個(gè)特點(diǎn)是攻擊的過程中使用了BitLocker對核心服務(wù)器進(jìn)行加密,BitLocker是Windows中內(nèi)置的一個(gè)驅(qū)動(dòng)器加密工具。

他們說:"這個(gè)是很有趣的,因?yàn)樵谠S多情況下,攻擊者會(huì)將勒索軟件投放到受害者的機(jī)器上,而不是直接使用本地工具進(jìn)行攻擊"。

APT27的線索

研究人員觀察到此次攻擊與APT27在戰(zhàn)術(shù)、技術(shù)和程序(TTPs)方面都存在著"極強(qiáng)的聯(lián)系"。

研究人員舉例說,他們發(fā)現(xiàn)DRBControl樣本和之前已確認(rèn)的APT27攻擊程序之間有很多相似之處。此外,活動(dòng)中使用的ASPXSpy webshell的修改版本此前也曾出現(xiàn)在APT27的網(wǎng)絡(luò)攻擊中。而在發(fā)現(xiàn)后門文件的同時(shí),研究人員還發(fā)現(xiàn)了一個(gè)利用CVE-2017-0213升級權(quán)限進(jìn)行攻擊的二進(jìn)制文件,CVE-2017-0213是APT27之前使用過的微軟Windows服務(wù)器的一個(gè)漏洞。

研究人員表示:"APT27過去曾利用這個(gè)漏洞來進(jìn)行升級權(quán)限。”

Profero首席執(zhí)行官Omri Segev Moyal告訴Threatpost,除了與之前APT27使用的工具庫相匹配之外,研究人員還注意到了與之前APT27發(fā)動(dòng)攻擊的代碼的相似性很高;而且,這次攻擊所使用的域和之前其他的APT27相關(guān)的攻擊有很高的匹配度。

研究人員還指出,此次攻擊的各種流程與之前的APT27攻擊有相似之處,包括用來執(zhí)行不同函數(shù)的方法所使用的參數(shù)數(shù)量,以及使用DLL側(cè)載攻擊方法,主要的有效載荷存儲(chǔ)在一個(gè)單獨(dú)的文件中等等特征。

本文翻譯自:https://threatpost.com/ransomware-major-gaming-companies-apt27/162735/如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-05-19 10:48:14

勒索軟件攻擊數(shù)據(jù)泄露

2021-08-24 14:59:10

勒索軟件加密攻擊

2021-11-30 15:06:55

勒索軟件攻擊網(wǎng)絡(luò)安全

2023-11-17 13:59:44

2021-05-20 05:31:53

勒索軟件攻擊數(shù)據(jù)泄露

2022-08-12 10:45:00

勒索軟件思科

2024-10-15 13:21:24

2022-08-18 12:03:00

勒索軟件Clop

2021-09-14 14:39:01

Black Matte勒索軟件攻擊

2020-08-29 18:54:49

勒索軟件網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2020-10-13 11:12:13

勒索軟件攻擊Software AG

2021-06-07 05:05:31

富士勒索軟件安全

2024-10-16 15:09:58

2022-02-17 17:39:56

網(wǎng)絡(luò)安全勒索軟件Claroty

2021-04-27 10:23:30

勒索軟件網(wǎng)絡(luò)攻擊漏洞

2022-03-28 11:47:12

勒索軟件攻擊網(wǎng)絡(luò)襲擊利司通

2023-06-06 13:52:18

2021-04-28 11:10:15

勒索軟件攻擊數(shù)據(jù)泄露

2024-01-09 15:09:22

2023-12-12 11:50:14

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號