丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
人工智能開發(fā)者 正文
發(fā)私信給AI研習(xí)社
發(fā)送

0

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

本文作者: AI研習(xí)社 2020-03-02 19:13
導(dǎo)語:諾崇獅組織在其歷史攻擊活動里已使用了四種移動端的RAT,包括開源的RAT(AndroRat)和三種商業(yè)RAT(SandroRat、SpyNote及MobiHo

雷鋒網(wǎng)按:本文授權(quán)轉(zhuǎn)載自奇安信威脅情報中心紅雨滴團(tuán)隊(duì)。2015年4月22開始,截至2018年世界杯結(jié)束后的數(shù)月里,有一個網(wǎng)絡(luò)攻擊組織一直持續(xù)針對阿·拉伯用戶、什葉派及評論人士進(jìn)行展開攻擊,不少被攻擊的社交平臺賬號變成“沉默賬號”,奇安信紅雨滴把其歸屬為一個新的組織:諾崇獅組織。至今,諾崇獅組織在其歷史攻擊活動里已使用了四種移動端的RAT,包括開源的RAT(AndroRat)和三種商業(yè)RAT(SandroRat、SpyNote及MobiHok)。

一、概述

無論物理還是網(wǎng)絡(luò)空間的對抗,中東從來都是高度活躍的區(qū)域,奇安信紅雨滴團(tuán)隊(duì)也一直保持著關(guān)注?;陂L期的分析整理,本文公開一波持續(xù)幾年的定向攻擊活動及背后的團(tuán)伙,值得分享到安全社區(qū)以增進(jìn)我們對地緣政治背景下的網(wǎng)絡(luò)行動的理解。

自名為“Operation Restoring Hope” 的也門干預(yù)行動當(dāng)天,也就是2015年4月22開始,截至2018年世界杯結(jié)束后的數(shù)月里,有一個網(wǎng)絡(luò)攻擊組織一直持續(xù)針對阿·拉伯用戶、什葉派及評論人士進(jìn)行展開攻擊,在攻擊后我們發(fā)現(xiàn)不少被攻擊的社交平臺賬號變成“沉默賬號”,在目前已知的APT組織中均未發(fā)現(xiàn)和該組織有重疊,因此奇安信紅雨滴把其歸屬為一個新的組織:諾崇獅組織。

有一句話這樣形容Dota游戲里的一名角色人物—-沉默術(shù)士(諾崇):一切魔法,遭遇了他,都將歸于寂靜。其后半句用在該攻擊組織上相當(dāng)吻合,再加上該組織的震懾力和其中的配合如同獅群,故我們將其命名為諾崇獅組織。隨著該組織所屬相關(guān)領(lǐng)導(dǎo)者近期可能發(fā)生的變動,該組織有可能會再度活躍。

目前已經(jīng)關(guān)聯(lián)到的攻擊活動時間線總結(jié)如下:

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖1.1   諾崇獅組織在多個網(wǎng)站和社交平臺上發(fā)起攻擊的時間線

二、背景介紹

諾崇獅組織掌握有一個由大量機(jī)器人及雇傭而來的成百上千名年輕人組成的虛擬團(tuán)隊(duì),用于傳播虛假信息和親政府宣傳,長期以來其一直專注于監(jiān)視攻擊,使國內(nèi)外的批評者保持沉默,其能夠利用昂貴的間諜軟件瞄準(zhǔn)生活在世界另一端的持不同政見者。

Twitter是該組織的主戰(zhàn)場,因?yàn)門witter被當(dāng)作廣受歡迎的新聞發(fā)布平臺。諾崇獅組織可能培養(yǎng)了兩名Twitter員工,嘗試訪問持不同政見者和激進(jìn)分子的私人信息,包括電話號碼和IP。后Twitter在2015年11月11日,向幾十個被其中一名前Twitter員工訪問過帳戶的所有者發(fā)出了安全通知:“作為預(yù)防措施,我們提醒您,您的Twitter帳戶是一小部分帳戶之一,這些帳戶可能是由國家贊助的參與者所針對的”。在2019年9月20日,Twitter又發(fā)出了一個新披露通知,宣布永久暫停了一個名為卡塔尼(Saud al-Qahtani)的Twitter賬號。

類似的,該組織還會操縱YouTube和Facebook平臺,于此就不再展開描述。

三、載荷投遞

諾崇獅組織在攻擊活動展開期間,紅雨滴團(tuán)隊(duì)捕獲到其至少投入近十名攻擊投遞者在多個網(wǎng)站和社交平臺上進(jìn)行非定向的水坑傳播式釣魚攻擊及定向目標(biāo)的魚叉攻擊。

(一)水坑攻擊

至今已發(fā)現(xiàn)有數(shù)名攻擊者在配合發(fā)布釣魚信息,發(fā)布地點(diǎn)涉及了三個網(wǎng)站與三個社交平臺(視頻平臺YouTube、聊天平臺Telegram和社交平臺Twitter)。釣魚消息使用的語言均為阿拉·伯語,僅從YouTube平臺進(jìn)行評估,約有萬名用戶可能受到攻擊影響。

(1)攻擊者在Qassimy游戲網(wǎng)站進(jìn)行發(fā)布虛假游戲信息,誘導(dǎo)用戶轉(zhuǎn)向釣魚網(wǎng)站進(jìn)行惡意載荷的下載。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?圖3.1    Qassimy游戲網(wǎng)站上的釣魚信息

(2)在Gem-Flash網(wǎng)站進(jìn)行發(fā)布虛假游戲信息,誘導(dǎo)用戶進(jìn)行惡意載荷的下載。攻擊者(“wafa3”)應(yīng)該和Qassimy上發(fā)布的為同一個,此次釣魚信息里還帶有指向YouTube的一個引鏈。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖3.2     Gem-Flash網(wǎng)站上的釣魚信息

(3)世界杯期間,在ADSGASTE數(shù)字門戶網(wǎng)站進(jìn)行發(fā)布虛假的世界杯播放應(yīng)用信息,誘導(dǎo)用戶轉(zhuǎn)向釣魚網(wǎng)站進(jìn)行惡意載荷的下載。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖3.3     ADSGASTE數(shù)字門戶網(wǎng)站上的釣魚信息

(4)在YouTube平臺上,目前已發(fā)現(xiàn)到有兩個釣魚攻擊者;其中名叫“Nothing”的攻擊者,發(fā)布了四次釣魚信息,按觀看數(shù)進(jìn)行評估,約有萬名YouTube用戶收到釣魚信息。另外,值得注意的是該攻擊者在YouTube上發(fā)布的其中一個釣魚信息地址被上面Gem-Flash網(wǎng)站的名為“wafa3”的攻擊者使用在其釣魚信息中當(dāng)做引鏈,類似的還可以經(jīng)??吹皆摻M織下不同釣魚攻擊者之間的相互配合。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖3.4     兩個攻擊者在YouTube平臺上發(fā)布的釣魚信息

(5)Telegram上偽裝成2018世界杯直播的群頻道。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖3.5     Telegram上使用的偽裝世界杯直播頻道

注:此處友情提醒廣大安全友軍,載荷投遞的鏈接有防盜保護(hù),所以流程有沒有抓取到呢?

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖3.6     Telegram上使用的偽裝世界杯直播頻道

(6)在Twitter平臺上,已發(fā)現(xiàn)到該組織的四個攻擊者發(fā)布了未定向的多條不同內(nèi)容的釣魚信息進(jìn)行廣泛傳播。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖3.7     四個攻擊者在Twitter平臺上發(fā)起的未定向釣魚攻擊片段

(7)此外還有一個釣魚網(wǎng)站,目前看其主頁面荒廢了有一陣子,故在此略過。

(二)魚叉攻擊

在Twitter社交平臺上,諾崇獅組織除了使用水坑攻擊進(jìn)行廣泛傳播外,還使用了數(shù)十次的定向魚叉攻擊。我們抽看了其中一些被該組織攻擊的目標(biāo)賬號,有不少賬號顯示已被凍結(jié)或者在之后的很長時間里沒有再更新過,成了永久的“沉默賬號”。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?


圖3.8    已發(fā)現(xiàn)到的Twitter平臺上該組織最早攻擊者發(fā)起的定向攻擊片段

四、攻擊樣本的誘導(dǎo)偽裝形式

諾崇獅組織為避免攻擊時被用戶察覺到,對攻擊樣本采用了圖標(biāo)偽裝和功能偽裝兩種形式。通過圖標(biāo)偽裝攻擊樣本把圖標(biāo)換成正常應(yīng)用的圖標(biāo);通過功能偽裝攻擊樣本除了帶有在后臺進(jìn)行間諜活動的功能,還帶有正常應(yīng)用的功能支持在前端界面展現(xiàn),讓用戶難于察覺。

(一)圖標(biāo)偽裝

攻擊樣本偽裝了幾類軟件的不同應(yīng)用:游戲類應(yīng)用(“Clash of Clans”和“Ludo”)、直播類應(yīng)用(“Bigo live”和“worId cup”注:紅色的是大寫的i字母,非字母L) 和一些工具類應(yīng)用。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖4.1    惡意攻擊樣本采用的偽裝圖標(biāo)

(二)帶正常應(yīng)用功能進(jìn)行偽裝

此次攻擊樣本進(jìn)行帶正常應(yīng)用功能的偽裝采用了兩種偽裝方式:一種是通過插包的方式,直接和正常應(yīng)用整合在一起,整個過程只有一個應(yīng)用;另一種是運(yùn)行后,會釋放出正常的應(yīng)用包,誘導(dǎo)用戶安裝正常應(yīng)用進(jìn)行正常使用,而自身再進(jìn)行隱藏圖標(biāo),在后臺進(jìn)行間諜活動,整個過程實(shí)際有兩個應(yīng)用。

五、攻擊樣本分析

至今,諾崇獅組織在其歷史攻擊活動里已使用了四種移動端的RAT,包括開源的RAT(AndroRat)和三種商業(yè)RAT(SandroRat、SpyNote及MobiHok)。這些RAT都是很成熟的間諜木馬,用戶手機(jī)一旦安裝即刻能被攻擊者完全控制。

(一)Androrat

Androrat是一款開源在GitHub上的遠(yuǎn)程管理工具,包含有基本的遠(yuǎn)控功能,且可以根據(jù)自身能力擴(kuò)展更豐富的監(jiān)控功能,支持攻擊者在PC上對受害用戶手機(jī)進(jìn)行遠(yuǎn)程操控。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖5.1    Androrat被控端代碼結(jié)構(gòu)(左)和控制端管理界面(右)

(二)DroidJack

Droidjack是一種非常流行的商業(yè)RAT,目前官方售價$210。其功能強(qiáng)大,支持在PC上對手機(jī)進(jìn)行遠(yuǎn)程操控,使用很方便。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖5.2    Droidjack被控端代碼結(jié)構(gòu)(左)和控制端管理界面(右)

(三) SpyNote

SpyNote類似Droidjack,也是一款流行的商業(yè)RAT。其支持的功能更豐富些,售價相對更貴,根據(jù)不同場景需求目前官方有兩種價位($499和$4000)。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖5.3       SpyNote被控端代碼結(jié)構(gòu)(左)和控制端管理界面(右)

(四)       MobiHok

MobiHok價格不菲,有4種價位($700、$6500、$11000和$20000),曾是阿·拉伯地區(qū)流行的商業(yè)RAT,目前已被漢化引入,詳情請參閱我們此前發(fā)布過的歷史報告《阿拉·伯木馬成功漢化,多款A(yù)PP慘遭模仿用于攻擊》。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖5.4       MobiHok被控端代碼結(jié)構(gòu)(左)和控制端管理界面(右)

六、  攻擊組織溯源分析

從整個攻擊中,我們總結(jié)了諾崇獅組織以下特點(diǎn):

(1)   針對的目標(biāo)包含:懂阿·拉伯語的人、什葉派人等

(2)   攻擊活動時間活躍在:2015年4月22日(也門干預(yù)行動的“OperationRestoring Hope”當(dāng)天)至2018年9月21日。

(3)   攻擊隊(duì)伍較大,有大量的Twitter賬號。

(4)   根據(jù)兩個攻擊者間的交流目的是為了改變評論者,而攻擊后的結(jié)果是被攻擊者變成了“沉默賬號”。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖6.1    Twitter平臺上的兩名攻擊者間的一次交流

(5)   其中一個攻擊者第一條消息向賬號“qahtan_tribe”發(fā)了個問候語,“qahtan_tribe”賬號不久前還在使用卡塔尼的頭像,結(jié)合該賬號的信息及權(quán)力,看起來其甚至有著和Twitter一樣地位的“權(quán)限”。

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

圖6.2    Twitter平臺上的一名攻擊者的首條消息的問候

七、  總結(jié)

此次諾崇獅組織的攻擊主要發(fā)生在公開的社交媒體平臺。近幾年,公開的社交媒體平臺成為了某幾個國家電子軍的另一個戰(zhàn)場,我們也看到多個社交媒體平臺也都在致力應(yīng)對,當(dāng)然我們也知道這種威脅不是在短期能夠解決避免的,這需要多方配合一起努力才能有效遏制。

如果你是公開的社交媒體平臺的一名用戶,請務(wù)必保持安全防范意識,安裝上必要的官方來源安全防護(hù)軟件,做好個人敏感隱私數(shù)據(jù)不在公開的社交媒體平臺上或者甚至不公開,不輕易點(diǎn)擊或者接收其他人發(fā)來的圖片、視頻及鏈接等!

而作為安全廠商,在這個萬物互聯(lián)的時代,如何根據(jù)不同的客戶場景定制出對應(yīng)的有效安全防護(hù)產(chǎn)品和策略,做到能及時查殺攔截及發(fā)現(xiàn),做好保障住國家安全、用戶生命財產(chǎn)安全及數(shù)據(jù)安全,是我們當(dāng)下最首要需要攻克的命題,望一起堅(jiān)定信念,不停探索,共同奮斗。

附錄:參考信息

《紐·約時報》:Saudis’ Image Makers: A Troll Army and a TwitterInsider

《紐·約時報》:Former Twitter Employees Charged With Spying forSaudi Arabia

《紐·約時報》:Someone Tried to Hack My Phone. TechnologyResearchers Accused Saudi Arabia.

《華盛·頓郵報》:Former Twitter employees charged with spying forSaudi Arabia by digging into the accounts of kingdom critics

公民實(shí)驗(yàn)室(CitizenLab):Stoppingthe Press

NewYork Times Journalist Targeted by Saudi-linked Pegasus Spyware Operator

《Vice》:How ‘Mr. Hashtag’ Helped Saudi Arabia Spy onDissidents

《貝靈貓》:Lord Of The Flies: An Open-Source InvestigationInto Saud Al-Qahtani

Twitter通告:New disclosures to our archive of state-backedinformation operations

雷鋒網(wǎng)雷鋒網(wǎng)

雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知

揭露諾崇獅APT組織,下一只沉默的羔羊是誰?

分享:

編輯

聚焦數(shù)據(jù)科學(xué),連接 AI 開發(fā)者。更多精彩內(nèi)容,請?jiān)L問:yanxishe.com
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說