近日,瑞星威脅情報平臺捕獲一起針對哥倫比亞地區(qū)的APT攻擊事件,通過與以往感染鏈的對比分析發(fā)現(xiàn),此次事件的攻擊者為BlindEagle組織。該組織將偽裝成參加法外調(diào)解聽證會通知的釣魚郵件發(fā)送給受害者,以此誘導受害者點擊郵件附件,從而下載遠控后門程序,達到竊取隱私信息的目的。目前,瑞星ESM防病毒終端安全防護系統(tǒng)已可檢測并查殺該類惡意程序,廣大用戶可使用以抵御風險。
圖:瑞星ESM防病毒終端安全防護系統(tǒng)可查殺相應(yīng)遠控后門
瑞星安全專家介紹,BlindEagle(APT-C-36)是一個疑似來自南美洲的APT組織,主要攻擊目標為哥倫比亞境內(nèi),以及南美一些地區(qū)。該組織自2018年以來一直活躍,攻擊范圍主要針對哥倫比亞政府機構(gòu)、金融部門、石油工業(yè)和專業(yè)制造業(yè)等重要企業(yè)。
在此次攻擊事件中,BlindEagle組織向目標用戶發(fā)送一封通知參加法外調(diào)解聽證會的釣魚郵件,而該郵件的附件為一個加密的壓縮包,一旦用戶按照郵件提示輸入了密碼進行解壓,便會從攻擊者的遠程服務(wù)器下載一個DLL文件,該DLL文件可以在受害者電腦里實現(xiàn)持久化,并隱藏自身。
圖:偽裝成法外調(diào)解聽證會通知的釣魚郵件
而后,第一個DLL文件會繼續(xù)下載另一個DLL文件及AsyncRAT后門程序,第二個DLL則會把該后門注入到正常的系統(tǒng)程序中執(zhí)行,以此對受害者主機進行鍵盤記錄、回傳文件、遠程控制等惡意操作。
瑞星安全專家表示,雖然BlindEagle組織的主要攻擊對象為哥倫比亞地區(qū),但依然使用了最為常見的釣魚郵件攻擊方式,因此廣大用戶要保持警惕,引以為戒,做好以下防范措施:
1. 不打開可疑文件。
不打開未知來源的可疑的文件和郵件,防止社會工程學和釣魚攻擊。
2. 部署EDR、NDR產(chǎn)品。
利用威脅情報追溯威脅行為軌跡,進行威脅行為分析,定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網(wǎng)絡(luò)威脅,最大范圍內(nèi)發(fā)現(xiàn)被攻擊的節(jié)點,以便更快響應(yīng)和處理。
3. 安裝有效的殺毒軟件,攔截查殺惡意文檔和惡意程序。
殺毒軟件可攔截惡意文檔和惡意程序,如果用戶不小心下載了惡意文件,殺毒軟件可攔截查殺,阻止病毒運行,保護用戶的終端安全。
4. 及時修補系統(tǒng)補丁和重要軟件的補丁。
許多惡意軟件經(jīng)常使用已知的系統(tǒng)漏洞、軟件漏洞來進行傳播,及時安裝補丁將有效減少漏洞攻擊帶來的影響。
(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )