APT組織“寄生獸”再出沒 首創(chuàng)利用漏洞感染Office文檔

繼2017年捕獲APT組織“寄生獸”并跟蹤長(zhǎng)達(dá)半年之后,騰訊御見威脅情報(bào)中心再次發(fā)現(xiàn)“寄生獸”最新危險(xiǎn)行動(dòng):首創(chuàng)利用漏洞感染Office文檔,已嚴(yán)重威脅內(nèi)外網(wǎng)分離的保密網(wǎng)絡(luò)安全。

據(jù)悉,“寄生獸”組織作案手法巧妙,行蹤詭秘,極難被安全軟件檢測(cè)到。該組織的木馬主要以插件形式工作,可針對(duì)不同人群釋放不同功能插件,常見危害行為包括獲取用戶可移動(dòng)設(shè)備中的文檔,下載應(yīng)用程序拓展DLL文件并執(zhí)行,記錄上傳用戶按鍵和屏幕信息及獲取用戶本地郵箱、瀏覽器存儲(chǔ)的密碼等等。目前,騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)已經(jīng)可以檢測(cè)并阻斷該輪攻擊的連接行為。

APT組織“寄生獸”再出沒 首創(chuàng)利用漏洞感染Office文檔

經(jīng)騰訊御見威脅情報(bào)中心分析發(fā)現(xiàn),“寄生獸”組織主要針對(duì)特定目標(biāo)執(zhí)行精準(zhǔn)的魚叉攻擊,其擅長(zhǎng)將木馬代碼隱藏在多個(gè)開源軟件代碼中,如putty、openssl、zlib等常用軟件工具,植入木馬后的工具和正常版本差別微小,極難分辨。

值得關(guān)注的是,此次“寄生獸”組織開發(fā)的木馬針對(duì)目標(biāo)計(jì)算機(jī)移動(dòng)存儲(chǔ)介質(zhì)(U盤、移動(dòng)硬盤等)設(shè)計(jì)了特別的入侵方案:木馬發(fā)現(xiàn)目標(biāo)U盤存在Office文檔時(shí),會(huì)首先將這些文檔轉(zhuǎn)換為RTF格式,再捆綁利用高危漏洞觸發(fā)的攻擊木馬。

這種作法是“寄生獸”APT組織的首創(chuàng),是針對(duì)內(nèi)外網(wǎng)分離的隔離網(wǎng)絡(luò)特別開發(fā)的攻擊方式——當(dāng)用戶使用U盤等移動(dòng)存儲(chǔ)設(shè)備在內(nèi)外網(wǎng)中交換數(shù)據(jù)時(shí),文檔將被植入木馬,當(dāng)內(nèi)網(wǎng)其他用戶打開被感染木馬的Office文件,木馬就會(huì)悄無聲息地潛入內(nèi)網(wǎng)中。

針對(duì)此類攻擊行為,企業(yè)用戶可使用騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)(http://t.cn/RnvtLDV?u=6405524958&m=4229481289573968&cu=1736794023)進(jìn)行全面防御。御界高級(jí)威脅檢測(cè)系統(tǒng)是基于騰訊安全反病毒實(shí)驗(yàn)室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),研發(fā)出的獨(dú)特威脅情報(bào)和惡意檢測(cè)模型系統(tǒng)。憑借基于行為的防護(hù)和智能模型兩大核心能力,可高效檢測(cè)未知威脅,并通過對(duì)企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊。通過部署御界高級(jí)威脅檢測(cè)系統(tǒng),可及時(shí)感知惡意流量,檢測(cè)釣魚網(wǎng)址和遠(yuǎn)控服務(wù)器地址在企業(yè)網(wǎng)絡(luò)中的訪問情況,保護(hù)企業(yè)網(wǎng)絡(luò)安全。

此外,騰訊御見威脅情報(bào)中心提醒廣大政府、企業(yè)用戶,務(wù)必特別警惕各類APT組織威脅,切勿隨意打開來歷不明的郵件及其附件;連接使用U盤等可移動(dòng)設(shè)備之前,可使用專業(yè)安全軟件進(jìn)行掃描檢測(cè);安裝騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)等安全軟件,可有效抵御大部分的網(wǎng)絡(luò)攻擊。

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-04-24
APT組織“寄生獸”再出沒 首創(chuàng)利用漏洞感染Office文檔
繼2017年捕獲APT組織“寄生獸”并跟蹤長(zhǎng)達(dá)半年之后,騰訊御見威脅情報(bào)中心再次發(fā)現(xiàn)“寄生獸”最新危險(xiǎn)行動(dòng):首創(chuàng)

長(zhǎng)按掃碼 閱讀全文