• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 新聞 > 國內 >
     首頁 > 新聞 > 國內 >

    采用新技術發(fā)現(xiàn)金融網絡犯罪團伙Cobalt Gang的攻擊

    2018-10-26 14:23:55   作者:Palo Alto Networks(派拓網絡)   來源:CTI論壇   評論:0  點擊:


      威脅簡報內容如下:
      現(xiàn)在,一個資深攻擊者可以很輕松的使用普通工具、惡意軟件、以及超級簡單原始的投遞方式,展開一場小型攻擊并躲開調查和追溯。最常見的方法是使用魚叉式網絡釣魚郵件通過社交工程來實施,或者使用諸如CVE-2017-0199 或ThreadKit builder這樣的漏洞,來引起企業(yè)員工的注意或者關注。初步感染成功后,攻擊者便開始部署高級定制化惡意軟件以及其他高級工具,或者濫用Microsoft Windows中內置的眾多實用程序,如PowerShell、CMSTP、Regsvr32 (這種濫用也被戲稱為“靠土地為生”)。
      對于那些想要捕獲威脅或者僅僅是自我保護的人來說,這類感染方式讓識別工作變得如大海撈針一樣困難。但即便這樣,一旦有攻擊者使用Commodity Builders或者工具,總會留下特定信號或者特征,我們可以據(jù)此來追蹤網絡攻擊者的infrastructure。在這方面,最重名昭著的便是Cobalt Gang,這個犯罪團伙完全符合TTP三要素即戰(zhàn)術Tactics、技術Techniques和過程Procedures,即便其頭目今年在西班牙被捕,這個團伙依舊活躍。
      2018年10月,Palo Alto Networks威脅情報團隊Unit 42對Cobalt Gang所進行的破壞活動進行了調查,并借助思科Talos 安全團隊和 Morphisec安全公司發(fā)布的相關報告里的最新信息,發(fā)現(xiàn)了這個犯罪團伙并與其infrastructure相關聯(lián)。
      因此,我們能夠識別出使用普通macro builder的行為,也能夠識別出特定的文件元數(shù)據(jù),進而實現(xiàn)對與Cobalt Gang相關的活動以及Infrastructure的追蹤和歸類。
      近期發(fā)生的一則有關投遞的典型案例
      近期有關Cobalt Gang攻擊,也就發(fā)生在幾天前,目前安全人員正在對這些攻擊進行分析,分析結果顯示Cobalt Gang的攻擊投遞方式簡單易用。
      通過持續(xù)觀察,我們發(fā)現(xiàn)郵件是發(fā)動此類攻擊最主要的途徑。這類攻擊首先將全球幾大銀行機構的員工設定為攻擊對象,并向其發(fā)送標題為“Confirmations on October 16, 2018”的郵件。
      圖一所示的例子,在多個流行的公共在線惡意軟件庫中都能找到。
      圖一,收到的郵件樣本
      郵件附件為PDF文件,沒有任何代碼或漏洞。它通過社交工程手段勸說使用者點擊鏈接進而下載惡意宏。這是Cobalt Gang慣用的手法,Talos也曾在報告里專門論述過。
      圖二,PDF文件內嵌鏈接
      PDF內容簡單,內嵌鏈接,點擊鏈接會打開一個Google合法地址,并重新引導瀏覽器瀏覽某個惡意文件:
      圖三,打開瀏覽器瀏覽某個惡意文件
      為了不被靜態(tài)分析工具檢測到,攻擊者將PDF文件做得極度逼真:有空白頁,有文本頁,這樣在分析過程中就會避開報警。而且,如果PDF文件頁數(shù)很少,或內容很少的話,也會在靜態(tài)分析中被重點檢測。
      圖四,PDF靜態(tài)分析
      圖五,PDF文件中使用的文本
      借助這兩項技術,這類PDF文件幾乎能夠避開全部傳統(tǒng)防病毒檢測,從而在攻擊第一階段便通過郵件將惡意軟件有效投送。
      惡意宏下載成功后,攻擊者利用cmstp.exe系統(tǒng)工具運行scriptlet程序,從而幫助攻擊者繞過AppLocker,進入負載投遞的下一階段。此項研究的目的不是對負載進行分析,而是聚焦攻擊投遞過程中涉及的各方面因素,從而對攻擊者發(fā)動的行動及其采用的infrastructure進行有效追蹤。
      但僅憑投遞方法就能識別出攻擊者的行動和目標,又是如何實現(xiàn)的呢?有關這部分內容,建議您參閱Palo Alto Networks Unit 42 研究團隊發(fā)布的完整報告,報告地址<https://researchcenter.paloaltonetworks.com/2018/10/unit42-new-techniques-uncover-attribute-cobalt-gang-commodity-builders-infrastructure-revealed/>
      結論
      Commodity attack 被廣泛應用在犯罪和特定攻擊中,很難被網絡防護人員和威脅研究人員識別。Cobalt Gang就是這樣的攻擊者,它利用這種方法來實施攻擊。
      我們聚焦于macro builders的特定方面以及攻擊者留下的元數(shù)據(jù),從而開發(fā)出全新架構來實現(xiàn)對Cobalt Gang攻擊活動和infrastructure的追蹤和擒獲。
      Palo Alto Networks的客戶可受到如下保護:
    1. WildFire對攻擊活動中的惡意軟件樣本進行檢測
    2. Traps在端點攔截這些攻擊
    3. PAN-DB URL Filtering覆蓋全部相關惡意域名
    4. AutoFocus創(chuàng)建標簽以便于追蹤Cobalt Gang團伙的犯罪活動
      關于Palo Alto Networks(派拓網絡)
      作為全球網絡安全領導企業(yè),Palo Alto Networks(派拓網絡)一直以不斷挑戰(zhàn)網絡安全現(xiàn)狀而著稱。我們的使命就是通過有效防御網絡攻擊來保護數(shù)字時代的生活方式,我們有幸能夠參與其中,為成千上萬家企業(yè)以及他們的客戶保駕護航。我們的獨具開創(chuàng)性的Security Operating Platform,通過持續(xù)創(chuàng)新為客戶的數(shù)字化轉型戰(zhàn)略提供支持。Palo Alto Networks(派拓網絡)掌握安全、自動化以及數(shù)據(jù)分析領域的最新技術突破。通過提供最真實的平臺,并聯(lián)合志同道合的變革企業(yè),我們共同推動生態(tài)系統(tǒng)的不斷成長,并以此為基礎為業(yè)界提供卓有成效且獨具創(chuàng)新性的跨云端、網絡和移動設備的網絡安全解決方案。
      敬請關注Palo Alto Networks(派拓網絡)官方微信賬號
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 威海市| 大新县| 望奎县| 深水埗区| 思南县| 邯郸县| 浑源县| 连平县| 阳信县| 瓮安县| 凤山市| 叙永县| 宁都县| 米脂县| 广汉市| 富裕县| 靖西县| 弥勒县| 德昌县| 寻乌县| 临湘市| 嫩江县| 友谊县| 苍南县| 临澧县| 吉隆县| 木里| 富宁县| 开江县| 汉寿县| 格尔木市| 洛阳市| 邹城市| 苏尼特左旗| 古田县| 白玉县| 永泰县| 虹口区| 历史| 涞源县| 澎湖县| http://444 http://444 http://444 http://444 http://444 http://444