瑞星獲取“響尾蛇”黑客組織對(duì)我國(guó)發(fā)起攻擊的證據(jù)

近日,瑞星威脅情報(bào)平臺(tái)對(duì)2023年底SideWinder組織攻擊尼泊爾政府的事件進(jìn)行了深入分析,發(fā)現(xiàn)了大量釣魚網(wǎng)站的源文件和惡意程序,得知SideWinder(又稱“響尾蛇”)組織對(duì)亞洲國(guó)家政府部門的釣魚攻擊占比高達(dá)40.9%。在這些攻擊中,瑞星特別發(fā)現(xiàn)了三個(gè)專門針對(duì)我國(guó)政府和企業(yè)的釣魚網(wǎng)站。盡管SideWinder組織對(duì)我國(guó)的攻擊并未成功,但這一發(fā)現(xiàn)仍揭示了中國(guó)已經(jīng)成為該組織攻擊目標(biāo)清單中的關(guān)鍵對(duì)象。

以竊密和間諜活動(dòng)為目的的攻擊組織

瑞星安全專家介紹到,SideWinder組織又稱“響尾蛇”,是一支疑似來(lái)自印度的黑客組織。該組織活動(dòng)最早可追溯到2012年,目標(biāo)集中在中國(guó)、巴基斯坦、阿富汗等國(guó)家,主要針對(duì)政府、軍工、能源、科研等關(guān)乎國(guó)家安全和利益的關(guān)鍵領(lǐng)域,并且會(huì)對(duì)特定目標(biāo)進(jìn)行定向攻擊,以達(dá)到信息竊取和間諜活動(dòng)的目的。

歷史攻擊事件

瑞星對(duì)SideWinder組織的活動(dòng)進(jìn)行了長(zhǎng)期追蹤,從2019年起捕獲到多起APT攻擊事件:

2019年9月上旬,瑞星捕獲到兩起針對(duì)我國(guó)的APT攻擊事件,一起是偽裝成國(guó)防部某部門,向各國(guó)駐華使館武官發(fā)送虛假邀請(qǐng)函;另一起是向某科技有限公司駐外代表處發(fā)送虛假的安全和保密手冊(cè)。

2019年10月中旬,瑞星捕獲到三起針對(duì)國(guó)內(nèi)政府企業(yè)發(fā)起的攻擊事件,一起為將偽裝的《中國(guó)人民解放軍文職人員條例》的文檔投放至國(guó)家政府部門;另一起則向國(guó)內(nèi)某國(guó)防科研企業(yè)發(fā)送帶有惡意軟件的虛假管理文件;還有一起針對(duì)國(guó)防及軍事等相關(guān)部門,向其發(fā)送虛假的“第九屆北京香山論壇會(huì)議”議程。

2019年10月下旬,瑞星捕獲到針對(duì)巴基斯坦海軍的攻擊事件,該組織通過(guò)偽裝成“巴基斯坦海軍公共關(guān)系總局發(fā)布的印度與中國(guó)領(lǐng)導(dǎo)人會(huì)談新聞稿”,向目標(biāo)進(jìn)行釣魚郵件攻擊。

2023年12月下旬,瑞星捕獲到針對(duì)尼泊爾政府的攻擊事件,該組織將仿造的“尼泊爾總理普什帕·卡邁勒·達(dá)哈爾行程信息”通過(guò)郵件發(fā)送給尼泊爾政府機(jī)構(gòu),以騙取相關(guān)人員的信任。

尼泊爾和阿富汗被攻擊最多

瑞星威脅情報(bào)平臺(tái)在深入分析了2023年的攻擊事件后,獲得了SideWinder組織控制的其中一臺(tái)服務(wù)器的SSH登錄憑據(jù),進(jìn)而不僅發(fā)現(xiàn)了大量釣魚網(wǎng)站的源文件及部分惡意程序,還發(fā)現(xiàn)了部分服務(wù)端組件以及服務(wù)端為每個(gè)獨(dú)立的受害者創(chuàng)建的文件/文件夾等數(shù)據(jù)。

在分析了服務(wù)器上所有的釣魚網(wǎng)站源碼后,瑞星了解到SideWinder組織主要攻擊的國(guó)家均為亞洲國(guó)家,而這臺(tái)服務(wù)器的統(tǒng)計(jì)數(shù)據(jù)里尼泊爾和阿富汗占比最高,分別為43.8%和32.8%,我國(guó)占比為2.2%。

按行業(yè)分類,SideWinder組織的目標(biāo)行業(yè)以政府和國(guó)防/軍事為主,占比分別為40.9%和18.3%。

瑞星安全專家對(duì)釣魚網(wǎng)站的數(shù)據(jù)進(jìn)行了分析和篩選,發(fā)現(xiàn)該服務(wù)器上尼泊爾和阿富汗這兩個(gè)國(guó)家提交的登錄憑據(jù)占比最高,分別為74.7%和17.3%。因此也可以看出,在該服務(wù)器中并未有我國(guó)提交的信息記錄。

針對(duì)我國(guó)的三個(gè)釣魚網(wǎng)站

從上面的數(shù)據(jù)中可以看到,在捕獲到的服務(wù)器中,有三個(gè)針對(duì)我國(guó)的釣魚網(wǎng)站,其中有兩個(gè)釣魚網(wǎng)站仿冒了我國(guó)的政府部門,還有一個(gè)釣魚網(wǎng)站仿冒了北京某咨詢公司的管理后臺(tái)登錄頁(yè)面。

由此可見(jiàn),SideWinder組織對(duì)我國(guó)的攻擊也主要集中在政府部門,其目的是獲得政府相關(guān)人員的資料和信息,進(jìn)而竊取我國(guó)重要的機(jī)密數(shù)據(jù),進(jìn)行間諜活動(dòng)。

最常用的攻擊手法是釣魚郵件和漏洞

瑞星安全專家表示,SideWinder組織常用到的攻擊手法是魚叉式釣魚郵件,以仿造的政府或軍事相關(guān)文件作為誘餌,通過(guò)郵件進(jìn)行發(fā)送,誘導(dǎo)目標(biāo)點(diǎn)擊,從而激活遠(yuǎn)控后門,達(dá)到盜取政府或軍事機(jī)密信息的目的。同時(shí),該組織還會(huì)頻繁地利用漏洞進(jìn)行攻擊,比如在CVE-2017-11882或CVE-2017-0199漏洞中嵌入惡意程序,利用這些漏洞執(zhí)行惡意程序,來(lái)下載并執(zhí)行遠(yuǎn)控程序。

不僅如此,SideWinder組織還會(huì)使用由Nim語(yǔ)言編寫的后門病毒,因?yàn)樵撜Z(yǔ)言能夠增加安全人員的分析難度,所以降低了安全軟件的檢測(cè)率。另外,該組織還會(huì)使用DLL側(cè)加載技術(shù),利用合法的系統(tǒng)進(jìn)程來(lái)加載偽裝的惡意DLL,以此來(lái)躲避防御檢測(cè)。

面對(duì)該組織的攻擊要如何防范

鑒于SideWinder組織已對(duì)我國(guó)政府和企業(yè)的網(wǎng)絡(luò)安全構(gòu)成嚴(yán)重威脅,瑞星公司建議相關(guān)部門和企業(yè)用戶提高防范,做到以下幾點(diǎn):

提高安全意識(shí):SideWinder組織在特定目標(biāo)攻擊方面,主要采用“水坑攻擊”和“魚叉攻擊”,都屬于網(wǎng)絡(luò)釣魚范疇,因此足夠的網(wǎng)絡(luò)安全意識(shí)和危機(jī)感很重要,不要打開未知來(lái)源的可疑的文件和郵件,能夠防止社會(huì)工程學(xué)和釣魚攻擊。

部署安全有效的產(chǎn)品:SideWinder組織會(huì)在某些攻擊鏈條中使用一些已知的“LOLBAS”手段,其核心就是充分利用操作系統(tǒng)自身的應(yīng)用程序來(lái)躲避傳統(tǒng)的安全軟件的檢測(cè)。針對(duì)此手法,我國(guó)目前的安全軟件(反病毒、EDR)大多都進(jìn)行了專門的針對(duì)性處理。

及時(shí)修補(bǔ)系統(tǒng)補(bǔ)丁和重要軟件的補(bǔ)?。河捎赟ideWinder組織擅長(zhǎng)利用漏洞進(jìn)行攻擊,因此政府和企業(yè)要確保所有Office軟件及其組件都更新到最新版本,修復(fù)已知的安全漏洞。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )