日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

攻擊金融行業(yè)的Cobalt組織活動分析

pIuy_EAQapp ? 來源:YXQ ? 2019-07-11 17:26 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近期,安恒獵影威脅分析團隊監(jiān)測發(fā)現有多個可疑文檔通過釣魚郵件的方式向國內金融行業(yè)單位的人員發(fā)起攻擊,經分析該活動與Cobalt 組織有關。

Cobalt Group是一個具有高技術水準的威脅組織,由于其使用基于Cobalt Strike滲透測試套件的定制惡意軟件而命名,主要針對金融行業(yè)。其活動目標區(qū)域覆蓋東歐、中亞和東南亞等地區(qū),自2017年后該組織的攻擊目標擴大到了北美、西歐和南美的一些國家。從此次真實攻擊被發(fā)現,說明我國也屬于其攻擊目標范圍區(qū)域內,主要攻擊對象鎖定為金融機構,不排除包含其他機構。自2016年被國外安全廠商披露以來,該組織仍在持續(xù)進行攻擊、技術更新。Cobalt Group善于使用魚叉式網絡釣魚攻擊,并始終利用技術先進的武器庫。也有報告顯示該組織和Carbanak組織有所關聯,因其攻擊手法和流程并未發(fā)生太多變化,只有武器庫發(fā)生變化,也可能由于其歷史時期攻擊目標及規(guī)模的轉變,必須通過特定手法和更高級的技術手段在網絡空間中隱藏自身。另外,可以比較肯定的是該組織由多人組成,其中一名領導人于2018年初在西班牙被捕,但攻擊依然活躍。

梳理回顧

Cobalt Group于2016年11月由group-ib率先披露并命名,并可以關聯到Carbanak組織,該組織的攻擊行動最早可追溯到2013年。所以基于命名可以將該組織區(qū)分為兩個時期。

2013--2016 Carbanak時期:

使用Anunak、Carbanak惡意軟件攻擊金融機構,2015年到2016年間發(fā)起“Buhtrap行動”。

2016--至今CobaltGroup時期:

使用基于Cobalt Strike滲透測試套件的定制惡意軟件,漏洞利用工具套件,租用MaaS(惡意軟件即服務)等對俄羅斯、獨聯體、歐洲、亞洲、美洲等地區(qū)的金融機構或其他機構發(fā)起攻擊。

攻擊區(qū)域

Cobalt Group的攻擊區(qū)域主要包括東歐、中亞和東南亞,2017年后還延伸到了包括北美、西歐甚至南美等地區(qū)。

攻擊目標

Cobalt Group的核心攻擊目標為金融行業(yè),在金融行業(yè)中大多數為銀行,其他機構包括金融交易所、投資基金、保險公司和借貸機構等。其他攻擊目標包括政府、電信、互聯網、服務供應商、制造業(yè)、娛樂、衛(wèi)生保健等。

獲利手法

1、該組織通過攻擊銀行,滲透到銀行內部,得到ATM系統(tǒng)的控制權限,在預定時間預定地址的ATM機處,等候ATM機自動吐出現金。攻擊支付系統(tǒng)、SWIFT服務及線上交易系統(tǒng)通過匿名轉賬等方式進行獲利。

2、通過攻擊金融交易所,通過哄抬股價、高位賣出的操作手段,以一種導致股價快速波動的方式激勵某些公司的股票購買或出售,該組織從中套利。

3、通過攻擊政府組織和部委,以便作為攻擊其他目標的基石。

4、其他攻擊目標獲利方式未明,仍然存在其他未探知的活力手法。

運作方法

在Cobalt Group發(fā)起的攻擊中絕大多數情況是通過社會工程學和魚叉式網絡釣魚方式進行的。

準備階段(偵察、武器化)

該組織會購買或自制武器形成武器庫,尋找互聯網上存在漏洞的網站或購買(虛擬)主機作為掛馬地址存放后門程序,注冊Email地址,注冊釣魚域名,配置SPF防止郵箱拒絕釣魚郵件接收或當作垃圾郵件,配置后門程序和網絡回連。

投遞階段(投遞)

這些投遞的郵件經常被偽裝為合法公司或者監(jiān)管機構。該組織會預先注冊和合法公司或機構非常相似的域名,或有時也會滲透入一些合法公司和機構拿到員工郵箱,通過這些域名郵箱投遞給目標以降低目標警惕性。

郵件內容往往經過精心描述,帶有極強的欺騙性。

投遞的郵件中帶有附件,投遞附件的類型包括Backdoor Dropper程序(.scr、.exe)、LNK文件、帶有漏洞利用的Office文檔、帶有惡意VBA宏的Office文檔、帶有惡意URL鏈接的PDF文檔、加密的ZIP壓縮文件。

有些時候也會直接將釣魚URL地址直接寫在偽裝的郵件內容中,點擊并進行后續(xù)操作,則會感染惡意軟件。

利用階段(利用、安裝植入)

目標人員查看郵件并運行郵件附件或鏈接,目標設備被植入后門(包括Cobalt Strike Beacon、More_eggs、CobInt等)。

收割階段(命令與控制、目標達成)

根據已有突破點進行縱橫向滲透繼續(xù)擴大成果。如針對銀行目標,該組織會攻入ATM控制系統(tǒng)、支付系統(tǒng)、線上交易系統(tǒng)、SWIFT等重要模塊,通過ATM現金提取、線上匿名轉賬等方式獲利。

技術演變

追溯到Carbanak組織時期,Carbanak組織使用自研的Anunak及Carbanak作為主要木馬后門工具。

到了Cobalt Group時期,為了提高隱蔽性,該組織開始棄用自研工具,轉向購買利用工具包,使用Cobalt Strike等更通用的裝備,提高在工具使用上的隱蔽性,當然在一些場景下也會使用某些自研的特殊工具(如CobInt)。再后期該組織開始租用MaaS(惡意軟件即服務)解決方案,將更多部分的攻擊鏈外包給第三方,如使用與其他電子犯罪集團相同的網絡基礎設施,導致C2服務器重疊等,更加具有混淆性和迷惑性。

感染鏈

該組織在投遞利用過程包含多個組成部分。

投遞載荷部分

包括Backdoor Dropper程序(.scr、.exe)、LNK文件、帶有漏洞利用的Office文檔、帶有惡意VBA宏的Office文檔、帶有惡意URL鏈接的PDF文檔、加密的ZIP壓縮文件。

漏洞及利用部分

投遞的惡意文檔或惡意軟件是通過漏洞利用工具包(MWI、Threadkit、VenomKit等)或其他工具生成的,使用到的漏洞包括CVE-2012-0158、CVE-2015-1641、CVE-2017-0199、CVE-2017-8570、CVE-2017-8759、CVE-2017-11882、CVE-2018-0802、CVE-2018-4878、CVE-2018-8174等。

中間程序部分

這一部分使用了CMSTP、MSXSL、REGSVR、ODBCCONF等程序,目的是為了繞過AppLocker等系統(tǒng)策略。

下載者部分

這部分包括powershell下載者和JScript下載者。

Powershell下載者分為多個階段,先會從C2下載回下一階段的powershell腳本程序并執(zhí)行,然后該階段會解密出shellcode并加載到內存中執(zhí)行。

JScript下載者會從C2下載回一個JScript后門程序,可以用來下載最終的有效負載。

最終負載部分

目前為止發(fā)現的該組織使用的最終有效負載主要有3個,Cobalt Strike Beacon、More_eggs以及CobInt。

Cobalt Strike Beacon為Cobalt Strike的利用模塊,可以讓攻擊者對主機有完全控制,并可以延伸到其他系統(tǒng)。

More_eggs是JS寫的后門程序,存在多個歷史版本,但功能大致相同。More_eggs的命令大致如下:

d&exec下載和執(zhí)行PE文件

more_eggs下載更新文件并更新

gtfo刪除自己和相關的注冊表記錄

more_onion執(zhí)行新副本

vai_x通過cmd執(zhí)行命令

CobInt是C語言寫的后門程序,命名基于Cobalt組織使用的內部DLL文件“int.dll”,它會通過C2下載主組件,主組件會從C2下載并執(zhí)行其余各個利用模塊,CobInt的目的從現有程序來看似乎只是作為偵查目的。

最新演變狀況

最新發(fā)現的攻擊樣本使用了如下的感染鏈:

打開樣本的內容為:

這類樣本是由VenomKit漏洞利用工具套件生成的。生成的一個樣本中就包含CVE-2017-11882、CVE-2017-8570、CVE-2017-0199這幾個漏洞,其中CVE-2017-0199會訪問帶CVE-2018-8174 IE瀏覽器漏洞利用的頁面,

另外兩個會使用cmstp加載執(zhí)行inf遠程地址的JS scriptlet,scriptlet包含JScript Dropper,該JScript Dropper釋放了一個PE后門程序和一個具有欺騙性文檔。

釋放的PE后門程序為一個后門下載器,這個樣本會結合使用開源的小軟件程序,使得看似是個正常的小軟件,內部加入了惡意代碼,這和Cobalt組織之前被披露的DLL dropper使用合法的dll源碼包含惡意的dropper代碼是相似的。

總結建議

網絡空間安全對抗成本逐漸提高,黑客組織、黑產組織等會不斷更新新的武器裝備,無論從工具層面還是戰(zhàn)術層面都在與時俱進,甚至可以達到保持領先的水準。Cobalt組織慣于使用售賣的漏洞利用套件、滲透套件和MaaS服務,其技術水準相對較高,并且仍在持續(xù)更新新的技術及手法。

企業(yè)應當注重培養(yǎng)人員安全意識,人員的安全意識極為重要。不輕易打開未知來源的郵件及附件,不隨意點擊未知鏈接,不隨意打開未驗證可靠來源的文檔。

做好風控管理,安全運維建設,核查企業(yè)內信息資產,定期對信息資產做更新維護,不輕易放過任何信息系統(tǒng),防止從點上被突破。

建立和鞏固安全防御體系,加大防御的廣度和深度,實現從點到面的布局。

安恒APT預警平臺能夠發(fā)現已知和未知的威脅,APT預警平臺的實時監(jiān)控能力能夠捕獲并分析郵件附件投遞文檔或程序的威脅性,并能夠對郵件投遞、漏洞利用、安裝植入、回連控制等各個階段做強有力的監(jiān)測。結合安恒威脅情報系統(tǒng),可將國內外的威脅數據進行匯總,并分析整個攻擊演進和聯合預警。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3523

    瀏覽量

    63602
  • 木馬
    +關注

    關注

    0

    文章

    47

    瀏覽量

    13729

原文標題:攻擊金融行業(yè)的Cobalt組織活動分析

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    汽車網絡安全TARA分析全指南:從基礎原理到落地實操

    后,每一次 OTA 功能升級、新增對外接口、行業(yè)出現新的漏洞 / 攻擊手段、野外發(fā)現安全事件,都必須重新開展 TARA 分析,更新風險處置措施,確保車輛全生命周期的風險可控。 變更階段:變更觸發(fā) 任何涉及車輛
    發(fā)表于 04-27 15:32

    法本信息加入華為全球金融伙伴融海計劃

    多家金融行業(yè)解決方案開發(fā)伙伴(ISV)和120多家系統(tǒng)集成商伙伴(SI)。本次活動發(fā)布了“四方共贏”合作新模式,全面升級融海計劃,通過多方協(xié)作,助力全球金融機構加速數智化轉型。
    的頭像 發(fā)表于 04-16 14:01 ?340次閱讀

    聲智科技受邀參加2026中關村論壇年會系列活動

    近日,2026中關村論壇年會系列活動陸續(xù)開展。作為面向全球科技創(chuàng)新交流合作的重要平臺,中關村論壇年會持續(xù)聚焦前沿科技、產業(yè)融合與創(chuàng)新生態(tài)建設。本屆年會共策劃組織31場配套活動,涵蓋企業(yè)專場、
    的頭像 發(fā)表于 03-28 15:29 ?1681次閱讀

    科技云報到:“龍蝦”入籠:為何金融行業(yè)不敢“養(yǎng)”?

    科技云報到:“龍蝦”入籠:為何金融行業(yè)不敢“養(yǎng)”?
    的頭像 發(fā)表于 03-27 09:38 ?396次閱讀

    NETSCOUT揭示DDoS攻擊在復雜程度、基礎設施容量和威脅主體能力方面的質變

    聯網基礎設施在全球范圍內引發(fā)超過800萬次DDoS攻擊,部分攻擊流量高達每秒30太比特(Tbps),標志著超大規(guī)模、協(xié)同式威脅活動進入新時代,持續(xù)超越全球打擊行動的步伐。與此同時,DDoS雇傭
    的頭像 發(fā)表于 03-05 16:19 ?248次閱讀

    華為聯合天旦發(fā)布金融行業(yè)智能運維一體化解決方案

    MWC 2026巴塞羅那期間,華為舉辦以“助力金融服務穩(wěn)健增長”為主題的金融行業(yè)圓桌,邀請全球客戶、伙伴等業(yè)界同仁,共同探索金融行業(yè)數智化的
    的頭像 發(fā)表于 03-05 11:27 ?718次閱讀

    安科瑞金融行業(yè)安全用電系統(tǒng):彰智能高效節(jié)能優(yōu)勢

    金融行業(yè)作為經濟活動的核心樞紐,其電力供應的穩(wěn)定性和安全性至關重要。目前,金融行業(yè)在安全用電方面已經建立了較為完善的基礎設施和管理體系。各大
    的頭像 發(fā)表于 02-10 13:28 ?198次閱讀
    安科瑞<b class='flag-5'>金融</b><b class='flag-5'>行業(yè)</b>安全用電系統(tǒng):彰智能高效節(jié)能優(yōu)勢

    Arm架構助力Azure Cobalt 100虛擬機工作負載性能提升

    自從微軟推出基于 Arm 架構的 Azure Cobalt 100 虛擬機 (VM) 以來,已有眾多客戶選擇這款新實例運行各類用例。目前,Cobalt 100 虛擬機已在全球微軟 Azure 云
    的頭像 發(fā)表于 12-15 14:42 ?857次閱讀
    Arm架構助力Azure <b class='flag-5'>Cobalt</b> 100虛擬機工作負載性能提升

    Microsoft Azure Cobalt 200 開啟AI時代Arm架構計算新紀元

    在人工智能 (AI) 時代,行業(yè)已從通用型現成系統(tǒng)向定制化基礎設施發(fā)生顯著轉型。從傳統(tǒng)網絡服務到可擴展數據分析,再到大規(guī)模模型推理,各類工作負載如今均已融入 AI 驅動的智能處理鏈路中?,F代
    的頭像 發(fā)表于 11-29 20:12 ?2028次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    的網絡威脅,建議金融、能源、政務及其他各行業(yè)單位/企業(yè)應將攻擊逃逸測試作為安全設備上線前的強制性驗收環(huán)節(jié),并建立常態(tài)化的定期測試機制,尤其對核心業(yè)務系統(tǒng)需通過周期性測試持續(xù)驗證防護有效性,確保其安全
    發(fā)表于 11-17 16:17

    科技云報到:一文讀懂香港金融科技周:DART將帶領香港金融科技駛向何方?

    “香港史上最大規(guī)模金融科技活動”的盛會,其核心突破在于實現了“政策發(fā)布-技術展示-商業(yè)配對”的生態(tài)閉環(huán)。 英國智庫Z/Yen集團最新報告顯示,香港不僅穩(wěn)居全球金融中心第三、亞太第一,更首次在
    的頭像 發(fā)表于 11-09 17:20 ?1431次閱讀
    科技云報到:一文讀懂香港<b class='flag-5'>金融</b>科技周:DART將帶領香港<b class='flag-5'>金融</b>科技駛向何方?

    東軟入選2025 IDC中國金融行業(yè)技術應用場景創(chuàng)新案例

    近日,在國際數據公司(IDC)主辦的2025年IDC中國數字金融論壇上,東軟和萬事達卡聯合打造的“信用卡多跨數據智能運營分析與賦能平臺”項目,成功入選IDC(中國)金融行業(yè)技術應用場景
    的頭像 發(fā)表于 08-14 16:01 ?1248次閱讀

    華為AI大模型助力金融行業(yè)智能化轉型

    第十三屆華為全球智慧金融峰會HiFS2025在東莞三丫坡圓滿落幕。會議期間,中國郵政儲蓄銀行(簡稱“郵儲銀行”)運營數據中心大模型工作組組長杜金鑫發(fā)表題為“AI大模型賦能創(chuàng)新,邁向智能運維新紀元”的主題演講,分享郵儲銀行攜手華為構建運維智能體,為金融
    的頭像 發(fā)表于 06-14 11:40 ?1484次閱讀

    TCP攻擊是什么?有什么防護方式?

    隨著網絡的高速發(fā)展,越來越多的企業(yè)都將業(yè)務部署在線下機房或者云上。隨之而來的就是各種各樣的網絡攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?1234次閱讀

    金融行業(yè) 治理進行時:標準、方案與實踐解析

    安科瑞劉鴻鵬 摘要 隨著金融行業(yè)信息化、智能化程度的不斷提升,用電設備種類日益豐富,用電負荷逐年上升,安全用電問題成為制約金融系統(tǒng)穩(wěn)定運行的重要因素。本文以某公司針對金融
    的頭像 發(fā)表于 05-19 16:58 ?691次閱讀
    <b class='flag-5'>金融</b><b class='flag-5'>行業(yè)</b> 治理進行時:標準、方案與實踐解析
    阳朔县| 苍山县| 平武县| 乌恰县| 文昌市| 博罗县| 旅游| 潼南县| 南皮县| 天台县| 汤原县| 托里县| 苏尼特左旗| 鄂尔多斯市| 凤翔县| 黄龙县| 周至县| 乐平市| 台安县| 石门县| 丘北县| 阿坝| 宜兰县| 泾川县| 思南县| 广州市| 抚远县| 昂仁县| 溧阳市| 边坝县| 浮山县| 塔河县| 金阳县| 黔西| 阿克陶县| 湾仔区| 东台市| 英超| 武清区| 牡丹江市| 贵州省|