站长网 安全 犯罪分子使用强大的RAT技术对越南进行攻击

犯罪分子使用强大的RAT技术对越南进行攻击

研究人员表示,在越南发现了一个针对政府和军事机构进行攻击的高级网络间谍攻击活动,该攻击活动中使用了一个专门用于实施间谍攻击的远程访问工具(RAT)。 卡巴斯基研究人员称,对其进一步的分析表明,这次活动是由一个被称为Cycldek(又名Goblin Panda,APT

研究人员表示,在越南发现了一个针对政府和军事机构进行攻击的高级网络间谍攻击活动,该攻击活动中使用了一个专门用于实施间谍攻击的远程访问工具(RAT)。

卡巴斯基研究人员称,对其进一步的分析表明,这次活动是由一个被称为Cycldek(又名Goblin Panda,APT 27和Conimes)的高级持续性威胁(APT)组织进行的,他们补充说,该组织自2013年以来就一直很活跃。

此次攻击活动中使用的恶意软件被称为FoundCore,它会允许攻击者进行文件系统控制、进程操纵、捕获截图和执行任意命令等操作。

根据卡巴斯基在周一发布的分析报告,这代表了该组织在攻击的复杂性方面有了重大的进步。研究人员表示,防止恶意代码被杀毒软件进行分析的技术对于该攻击集团来说是首次使用的。

他们解释说:"有效载荷的头部(用以攻击的代码)被完全分开,仅包含几个不连贯的函数,通过这样做,攻击者使得研究人员对于恶意软件进行逆向工程分析的难度大大增加。更重要的是,感染链的组件是紧密耦合的,这意味着单个部件有时很难甚至不可能单独进行分析,这样从而防止了恶意活动被分析。"

此次攻击活动还使用了动态链接库(DLL)的侧载技术,当一个有合法签名的文件被加载注入了一个恶意的DLL时,就会发生这种情况,这样可以使得攻击者能够绕过安全产品的防护。

根据分析称:"在这个最近被发现的攻击活动中,DLL侧载感染链会解密一个有效载荷的shellcode—FoundCore,它可以使得攻击者能够完全控制被感染的设备。"

FoundCore的4个恶意软件线程

感染链中的最后一个有效载荷是一个远程管理工具,它可以使操作者对受害者的机器实现完全的控制。研究人员称,在这个工具被执行后,恶意软件会启动四个线程。

第一个线程会通过创建服务来实现对机器的持久性控制。

第二个通过改变服务的Description、ImagePath和DisplayName等字段,隐藏服务的相关信息。

第三种是为与当前进程相关联的图像设置一个空的访问控制列表(DACL),防止对底层恶意文件的访问。DACL是安装在Active Directory对象上的一个内部列表,它指定了哪些用户和组可以访问该对象,以及他们可以对该对象执行何种操作。

本文来自网络,不代表站长网立场,转载请注明出处:https://www.zwzz.com.cn/html/fuwuqi/anquan/2021/0524/5615.html

作者: dawei

【声明】:站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部