境外黑客組織“海蓮花(OceanLotus)”是一個(gè)長(zhǎng)期針對(duì)中國(guó)及其他東亞、東南亞國(guó)家(地區(qū))政府、科研機(jī)構(gòu)、海運(yùn)企業(yè)等重要領(lǐng)域進(jìn)行攻擊的APT組織。繼2015年首次被曝光以來,海蓮花(OceanLotus)一直小動(dòng)作不斷,近日,騰訊御見威脅情報(bào)中心捕獲到了該組織的最新攻擊樣本。 本次攻擊事件中,海蓮花(OceanLotus)組織使用了CVE-2017-11882漏洞并結(jié)合白簽名利用程序,最大化地隱藏自己的后門木馬。其后門木馬常駐受害用戶電腦中,可根據(jù)云控指令伺機(jī)竊取機(jī)密信息或發(fā)起第二階段攻擊。目前騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)已經(jīng)可以檢測(cè)并阻斷該輪攻擊的連接行為。
(圖:騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)) 據(jù)悉,海蓮花(OceanLotus)也叫APT32或APT-C-00,主要攻擊目標(biāo)包括中國(guó)在內(nèi)的東亞、東南亞多個(gè)國(guó)家政府、科研機(jī)構(gòu)和海運(yùn)企業(yè)等。其精心打造的攻擊體系,對(duì)政府機(jī)關(guān)、要害企業(yè)網(wǎng)絡(luò)信息安全構(gòu)成嚴(yán)重威脅,攻擊者可刺探國(guó)家機(jī)密、企業(yè)業(yè)務(wù)數(shù)據(jù),并可執(zhí)行破壞性行動(dòng)。 海蓮花(OceanLotus)組織攻擊手段隱蔽,擅長(zhǎng)利用多種安全漏洞進(jìn)行攻擊嘗試。本次攻擊中該組織使用了CVE-2017-11882漏洞文檔,其文檔的文件名為《Document_GPI Invitation-UNSOOC China.doc》,內(nèi)容為一張模糊的圖片。許多用戶在打開誘餌文檔看到模糊化的圖片時(shí),會(huì)下意識(shí)地認(rèn)為只是資源加載不全,需要點(diǎn)擊或等待,實(shí)際此時(shí)利用漏洞攻擊的惡意程序已經(jīng)運(yùn)行,并經(jīng)過漏洞觸發(fā)自動(dòng)加載木馬文件“rastls.dll”。
(圖:誘餌文檔) 騰訊企業(yè)安全技術(shù)專家指出,海蓮花(OceanLotus)組織本次攻擊行為使用了典型的白加黑利用技術(shù),通過帶有效簽名的可執(zhí)行exe文件運(yùn)行后自動(dòng)加載木馬文件,可見該組織在漏洞利用、白加黑利用技術(shù)、代碼混淆等方面都有著很深的技術(shù)積累,極大地增加了殺毒軟件的查殺難度。 騰訊御界高級(jí)威脅檢測(cè)系統(tǒng),是基于騰訊反病毒實(shí)驗(yàn)室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),研發(fā)出的獨(dú)特威脅情報(bào)和惡意檢測(cè)模型系統(tǒng)。憑借基于行為的防護(hù)和智能模型兩大核心能力,御界高級(jí)威脅檢測(cè)系統(tǒng)可高效檢測(cè)未知威脅,并通過對(duì)企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊。 騰訊企業(yè)安全技術(shù)專家提醒廣大政府、企業(yè)用戶,切勿隨意打開來歷不明的文檔,同時(shí)安裝安全軟件加強(qiáng)防御,通過部署御界高級(jí)威脅檢測(cè)系統(tǒng),可及時(shí)感知惡意流量,檢測(cè)釣魚網(wǎng)址和遠(yuǎn)控服務(wù)器地址在企業(yè)網(wǎng)絡(luò)中的訪問情況,有效保護(hù)企業(yè)及政府機(jī)構(gòu)的網(wǎng)絡(luò)信息安全。 (責(zé)任編輯:海諾) |