Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

伊朗黑客对中东发起名为Magic Hound的网络间谍行为

0
0

近期,安全研究人员发现被称为Magic Hound的网络间谍行为与伊朗黑客和Shamoon 2恶意软件有关。

针对中东的间谍行为

来自Palo Alto Networks的安全专家最近发现了一个与伊朗有关的最新网络间谍行为,攻击目标主要是一些中东组织。这个被称为Magic Hound网络间谍行为可以追溯到2016年中期,入侵者对中东表现出了极大的兴趣,被攻击的能源、政府以及科技公司都恰巧位于沙特阿拉伯。


伊朗黑客对中东发起名为Magic Hound的网络间谍行为

在入侵过程中攻击者使用了多种多样的自定义工具以及被称为Pupy的开源跨平台远程访问工具(RAT)。

戴尔旗下安全公司SecureWorks的分析报告中提到:“据开发人员所说,PupyRAT是一个主要用python语言写的多平台(windowslinux、OSX、Android)、多功能的post-exploitation工具。CTU( SecureWorks的威胁应对部门Counter Threat Unit )经分析证实PupyRAT会给受害者系统造成极大威胁,入侵者可获取完全访问用户系统。”

PupyRAT所带来的威胁包括不同类型的自定义工具,其中有droppers、 downloaders、可执行载入程序(executable loaders)、文件载入程序(document loaders)和IRC(Internet Really Chat) bots。

Palo Alto Networks报告中这样分析道:“从2016年中开始,我们发现了针对中东的持续性攻击行为,我们将此事件命名为Magic Hound。基于被攻击的组织集中在能源、政府和科技领域,入侵的目标看起来更像是一种间谍行为。”

“联系分析基础设施和工具也揭露出了Magic Hound和敌对组织Rocket Kitten之前的一些潜在联系,同样还牵扯到过去被称为Newscasters的间谍行为。Rocket Kitten又名Operation Saffron Rose、Ajax Security Team或Operation Woolen-Goldfish。”

与Shamoon 2的关系

Magic Hound背后的入侵者先在Word和Excel文件中嵌入恶意宏,然后再利用PowerShell下载或执行附加工具。用来作诱饵的文件会被伪装成节日祝福卡、工作机会或沙特阿拉伯商业部或卫生部发出的政府官方文件。


伊朗黑客对中东发起名为Magic Hound的网络间谍行为

在检测过程中,研究人员也有意外之喜,他们发现Magic Hound使用的一些域恰巧和IBM X-Force的专家在研究Shamoon 2攻击链过程中所发现的域一样。

Palo Alto Networks的专家分析,Magic Hound中利用的IRC bot中的恶意软件片段与之前Newscaster(又叫做CharmingKitten和NewsBeef)事件中所用的十分类似。Newscaster是伊朗黑客使用多个虚构出来的社交媒体账号(包括Facebook、Twitter、LinkedIn和Youtube等)试图窃取超过2000个账号信息的间谍活动,此举针对美国一些政府高官、以色列以及其他一些国家的政府相关人员。

伊朗的黑客最近也不是一般的活跃,无论是Charming Kitten还是Rocket Kitten,最近还在分析某个会泄露Mac系统电脑数据的MacDownloader中被发现。

关于IBM发布的Shamoon恶意软件的攻击流程细节,请关注CodeSec小编kuma的详细分析。

*参考来源: securityaffairs ,FB小编孙毛毛编译,转载请注明来自CodeSec


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images