瑞星捕獲疑似朝鮮黑客組織針對韓國發(fā)起的APT攻擊

近日,瑞星威脅情報平臺捕獲到兩起針對韓國發(fā)起的APT攻擊事件,通過與以往感染鏈的對比分析發(fā)現(xiàn),此次事件的攻擊者為APT37組織。該組織將惡意文件偽裝成壓縮包,通過郵件發(fā)送給受害者,一旦受害者雙擊打開快捷方式,便會下載RokRat遠控后門,遭到信息被竊、遠程控制等攻擊。目前,瑞星ESM防病毒終端安全防護系統(tǒng)已可檢測并查殺該類惡意程序,廣大用戶可使用以規(guī)避風(fēng)險。

圖:瑞星ESM防病毒終端安全防護系統(tǒng)可查殺相應(yīng)遠控后門

瑞星安全專家介紹,APT37疑似為朝鮮資助的攻擊組織,也稱為ScarCruft、Reaper、RedEye、Ricochet Chollima。該組織自2012年活躍至今,攻擊目標主要是韓國的公共組織和私有企業(yè)。2017年,APT37組織將攻擊目標范圍擴大到日本、越南、中東等地的化學(xué)、電子、制造業(yè)、航空工業(yè)、汽車和醫(yī)療等行業(yè)。

在最近的兩次攻擊中,APT37組織分別使用了兩份不同的誘餌文檔進行攻擊,一份以美國與韓國在四月下旬發(fā)表的《華盛頓宣言》為背景,由韓國Jeong Seongjang撰寫的文章;另一份為首爾空軍酒店舉辦會議的活動日歷表,內(nèi)容包括演講的時間、順序以及人員(韓國的重要官員和著名學(xué)者)。雖然兩份誘餌文檔不同,但攻擊方式一模一樣。

攻擊者均利用釣魚郵件方式,向受害者投遞一個含有快捷方式的壓縮包,該快捷方式有50MB大小,內(nèi)置了PowerShell命令,當(dāng)受害者雙擊快捷方式文件時,便會執(zhí)行該命令,在Temp目錄下釋放誘餌文檔與一個名為230509.bat的腳本,而該腳本則會從api.onedrive.com上下載RokRat遠控后門加載到主機中,導(dǎo)致受害者中招。

圖:攻擊流程

瑞星安全專家表示,由于APT37組織非常擅長使用社會熱點話題對目標進行網(wǎng)絡(luò)釣魚攻擊,且攻擊涉及領(lǐng)域多為影響國計民生的行業(yè),因此政府部門和企業(yè)都應(yīng)引起高度重視,做好以下防范措施:

1.不打開可疑文件。

不打開未知來源的可疑的文件和郵件,防止社會工程學(xué)和釣魚攻擊。

2.部署網(wǎng)絡(luò)安全態(tài)勢感知、預(yù)警系統(tǒng)等網(wǎng)關(guān)安全產(chǎn)品。

網(wǎng)關(guān)安全產(chǎn)品可利用威脅情報追溯威脅行為軌跡,幫助用戶進行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網(wǎng)絡(luò)威脅,最大范圍內(nèi)發(fā)現(xiàn)被攻擊的節(jié)點,幫助企業(yè)更快響應(yīng)和處理。

3.安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。

殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。

4.及時修補系統(tǒng)補丁和重要軟件的補丁。

許多惡意軟件經(jīng)常使用已知的系統(tǒng)漏洞、軟件漏洞來進行傳播,及時安裝補丁將有效減小漏洞攻擊帶來的影響。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )