趋势科技以前在2013年下半年度目标攻击综合报告里指出,发现了好几起APT攻击-高级持续性渗透攻击 (Advanced Persistent Threat, APT) /目标攻击相关的攻击活动。

趋势科技眼下正在监视一起专门针对行政单位的攻击活动。

趋势科技将这起特定攻击活动命名为PLEAD。来自于其相关恶意软件所发出后门指令的字母。

此次攻击活动的进入点是通过电子邮件。在PLEAD攻击活动里,攻击者利用RTLO(从右至左覆盖)技术来欺骗目标收件者将被解开的档案误认成非运行档。

(编按:比方将文件名称xxx.fdp.scr显示成xxx.rcs.pdf)

在某些PLEAD攻击活动的相关案例里正确地运用了RTLO技术,如同一起针对某部会的案例。声称是关于技术顾问会议的參考数据:

图一:寄送至某政府单位的电子邮件

一旦.7z附加档案被解开。收件者会看到两个档案,看来像一个PowerPoint文件和一个Microsoft Word档案。

RTLO技术基本上是利用支持由右到左书写语言的Unicode字符,能够从第一个档案清楚地看到。

其实是屏幕保护程序档案。

此威胁的主角还包含一个用作诱饵的.DOC文件,图二内的第二个档案,其唯一的作用是添加电子邮件的可信度。

图二:解开的附件文件显示RTLO伎俩作用在.SCR档案上

为了进一步让受害者相信.SCR档案是PPT文件,这个.SCR档案实际上会产生下列PPT档案以充作诱饵。

图三:.SCR产生这个PPT档案作为诱饵

还有一封电子邮件伪装成某企业的统计数据:

针对某政府单位的APT 攻击

图四:第二封电子邮件样本,被寄送到不同的政府单位

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" alt="">

图五:附件文件解开后发现该档案是个可运行文件

趋势科技还观察到有攻击利用CVE-2012-0158漏洞。这漏洞早在2012年就通过MS12-027修补。此漏洞存在于Windows经常使用控件中,能够让攻击者运行恶意代码,是目标攻击中所常见到的漏洞。

图六:第三封电子邮件利用漏洞攻击

PLEAD攻击活动的有效载荷一般是后门程序。会先解密自己的程序代码,然后注入其它的程序。不同的样本会安装不同的程序。但通常这些后门程序会从受害者计算机获取下列信息:

1、使用者名称

2、计算机名称

3、主机名

4、眼下恶意软件的程序ID

作为恶意份子监控其运作时用来掌握其特定受害者的方法。一旦与远程server建立联机,后门程序会运行其指令:

1、检查已安装的软件/代理server设定

2、列出驱动程序

3、取得档案

4、删除档案

5、远程控制接口

这些指令都是典型的侦察活动。

趋势科技还在进行与PLEAD攻击活动相关的C&C和恶意工具的研究。将会提供关于此攻击活动很多其它的技术细节。眼下看来,和此攻击活动相关的攻击在2012年就已经開始出现。

想知道很多其它关于各种目标攻击的细节。还有企业的最佳操作方法,你能够參考趋势科技关于目标攻击的威胁情报资源。

了解趋势科技威胁发现设备TDA,请点击链接:http://www.trendmicro.com.cn/cn/enterprise/security-management/threat-discovery-appliance/index.html

< APT 攻击>看起来是 .PPT 附件,竟是 .SCR !!的更多相关文章

  1. 初探APT攻击

    首发于i春秋 作者:joe     所属团队:Arctic Shell 团队博客地址:https://www.cnblogs.com/anbus/   0x1:关于APT的相关介绍:     APT是 ...

  2. 带你走进二进制-一次APT攻击分析

    原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋   引言;   这是一次来自遥远国 ...

  3. APT攻击基础科普

    0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...

  4. 初探APT 攻击

    作者:joe       所属团队:Arctic Shell 本文编写参考: https://www.freebuf.com/vuls/175280.html https://www.freebuf. ...

  5. 七个迹象说明你可能受到APT 攻击

    watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/d ...

  6. 企业安全之APT攻击防护

    现在针对企业APT[1]攻击越来越多了,企业安全也受到了严重的威胁,由于APT攻击比较隐匿的特性[2],攻击并不能被检测到,所以往往可以在企业内部网络潜伏很长时间. APT的攻击方式多种多样,导致企业 ...

  7. 从kill-chain的角度检测APT攻击

    前言 最近一直在考虑如何结合kill chain检测APT攻击.出发点是因为尽管APT是一种特殊.高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测 ...

  8. 从防御者视角来看APT攻击

    前言 APT防御的重要性毋庸讳言,为了帮助各位师傅在防御方面建立一个总体认识,本文会将APT防御方法分为三类,分别是:监控.检测和缓解技术,并分别进行梳理,介绍分析代表性技术.这一篇分析现有的监控技术 ...

  9. 水坑式攻击-APT攻击常见手段

    所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...

随机推荐

  1. python 中写hive 脚本

    1.直接执行.sql脚本 import numpy as np import pandas as pd import lightgbm as lgb from pandas import DataFr ...

  2. spine 所有动画的第一帧必须把所有能K的都K上

    spine 所有动画的第一帧必须把所有能K的都K上.否则在快速切换动画时会出问题.

  3. RPC服务框架dubbo(二):dubbo支持的注册中心

    Zookeeper 1 优点:支持网络集群 2 缺点:稳定性受限于Zookeeper zookeeper的详细信息看这里:https://www.cnblogs.com/shamo89/tag/Zoo ...

  4. nyoj 760 See LCS again

    See LCS again 时间限制:1000 ms  |  内存限制:65535 KB 难度:3 描述 There are A, B two sequences, the number of ele ...

  5. 使用 ChromaKey 滤镜进行抠图

    简介 Nokia Imaging SDK  1.0 中新提供的 ChromaKey 滤镜是一个神奇的滤镜,它的基本原理就是把 一个指定范围值内的颜色变为透明或半透明,比如下面的 demo 演示的,看上 ...

  6. js基本知识3

    1. 函数 function 函数的声明 函数的 调用 函数的传参 2. 函数返回值 Return 返回结果 返回给函数 Id 函数 function $id(id) { return documen ...

  7. python3+spark2.1+kafka0.8+sparkStreaming

    python代码: import time from pyspark import SparkContext from pyspark.streaming import StreamingContex ...

  8. asp.net 后台调用confirm

    using System;using System.Web.UI; public partial class _Default : System.Web.UI.Page, IPostBackEvent ...

  9. 解决异常:Package should contain a content type part [M1.13]

    http://blog.csdn.net/llwan/article/details/8890190 ————————————————————————————————————————————————— ...

  10. Gogs http和ssh地址显示localhost的问题

    问题描述: 如下图所示HTTP和SSH地址显示的是localhost而不是对应的域名或地址. 解决方案: 按以下方法修改Gogs配置文件并重启服务器 域名问题 RUN_USER = git DOMAI ...