沉寂10年后,“面具”间谍组织再度现身

admin 2024年5月13日01:14:50评论44 views字数 1584阅读5分16秒阅读模式

沉寂10年后,“面具”间谍组织再度现身

一个消失了十多年的高级持续性威胁(APT)组织突然重新出现在针对拉丁美洲和中非组织的网络间谍活动中。

这个名为“Careto”或“面具”的组织于2007年开始运作,然后在2013年似乎销声匿迹了。在此期间,这名说西班牙语的威胁演员在31个国家(包括美国、英国、法国、德国、中国和巴西)造成了380名不同的受害者。

一个多产的威胁演员

卡巴斯基的研究人员在10年前跟踪了Careto,最近也发现了它的新攻击,发现Careto以前的受害者包括政府机构、外交办公室和大使馆、能源、石油和天然气公司、研究机构和私募股权公司。

在本周的一篇博客文章中,卡巴斯基报告说,该组织在其复杂的新活动中至少针对了两个组织,一个在中非,另一个在拉丁美洲。卡巴斯基表示,攻击的重点似乎是窃取Chrome、Edge、Firefox和Opera浏览器的机密文件、cookie、表单历史记录和登录数据。这家安全供应商表示,它还观察到攻击者瞄准了whatsapp、微信和Threema等即时通讯应用程序的cookie。

卡巴斯基安全研究员乔治•库切林(Georgy Kucherin)表示:“我们之所以能够发现最新的Careto攻击活动,得益于我们对Careto之前策划的攻击活动的了解,以及在调查这些攻击活动过程中发现的妥协指标。”

他表示:“这些指标可以追溯到10年前——这是相当长的时间。”“对于正在规划网络安全战略的公司来说,至关重要的是不要忽视长期未被发现的高级持续性威胁(apt)活动,因为这些apt可以随时提出全新的独特攻击。”

复杂的定制技术

卡巴斯基将Careto组织描述为使用自定义技术闯入受害者环境,保持持久性并获取信息。

例如,在这两次攻击中,攻击者似乎都通过该组织的MDaemon电子邮件服务器获得了初始访问权限——这是许多中小型企业使用的产品。卡巴斯基表示,攻击者随后在服务器上植入了一个后门,使他们能够控制网络,并利用与HitmanPro Alert恶意软件扫描程序相关的驱动程序来保持持久性。

作为攻击链的一部分,Careto利用了两个受害者使用的安全产品中一个以前未知的漏洞,在每个受害者的网络上分发了四个多模块植入物。卡巴斯基的报告没有指明Careto在新攻击中利用的安全产品或漏洞。但该公司表示,已将Careto最新攻击的全部细节,包括其战术、技术和程序,包含在一份面向客户的私人APT报告中。

库切林说:“目前,我们没有公布产品的名称,以免鼓励网络犯罪分子进行恶意活动。”

多用途模块化植入物

这些植入程序被称为“FakeHMP”、“Careto2”、“Goreto”和“MDaemon植入程序”,它们使攻击者能够在受害者环境中执行各种恶意操作。Kucherin说,例如,MDaemon植入物使威胁行为者能够进行初始侦察活动,提取系统配置信息并执行横向移动命令。他指出,攻击者利用FakeHMP进行麦克风录音和键盘记录,并窃取机密文件和登录数据。Careto2和Goreto也执行键盘记录和截图捕捉。此外,库切林说,Careto2还支持文件盗窃。

库切林在卡巴斯基的博客文章中写道:“新发现的植入程序是复杂的多模式框架,其部署策略和技术既独特又复杂。”“他们的出现表明了卡雷托行动的先进性。”

Careto是卡巴斯基在2024年第一季度APT活动综述中强调的几个威胁组织之一。另一个是Gelsemium,一个利用服务器端漏洞部署Web shell和多个自定义工具的威胁组织,在巴勒斯坦,最近在塔吉克斯坦和吉尔吉斯斯坦。其他受到攻击的组织还包括朝鲜的Kimsuky组织,该组织最近被发现在一次有针对性的网络钓鱼活动中滥用了薄弱的DMARC政策,以及伊朗的OilRig组织,该组织以攻击以色列关键基础设施领域的目标而闻名。


原文始发于微信公众号(HackSee):沉寂10年后,“面具”间谍组织再度现身

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日01:14:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   沉寂10年后,“面具”间谍组织再度现身http://cn-sec.com/archives/2733983.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息