MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

admin 2024年7月30日14:57:44评论35 views字数 1804阅读6分0秒阅读模式

MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

▌BugSleep 恶意软件的使用与特点

近期,具有伊朗背景的黑客组织——MuddyWater 在攻击手段上展现出了新的变化,他们开始部分采用一种名为 BugSleep 的新的定制恶意软件植入程序,旨在窃取文件并在受感染的系统上执行命令。

BugSleep 这款新的后门程序目前应该仍在开发中,但已被分析师在钓鱼攻击中发现。攻击者通过精心设计的钓鱼邮件,伪装成网络研讨会或在线课程的邀请,诱导受害者点击并下载恶意载荷。
值得注意的是,在野外发现的一些 BugSleep 版本还配备了一个定制的恶意软件加载器。这个加载器能够巧妙地将恶意代码注入到少数应用程序的活跃进程中,如 Microsoft Edge、Google Chrome、AnyDesk 等,从而实现更隐蔽的攻击。

MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

目前发现了多个版本的 BugSleep 恶意软件在传播,每个版本之间都存在差异,显示出攻击者在不断进行改进和修复错误。这种在短时间内频繁更新恶意样本的行为,也揭示出 MuddyWater 在攻击手段上的一种反复试验的策略。

▌MuddyWater 的攻击范围与策略升级

随着 BugSleep 的投入使用,MuddyWater 黑客组织已经不再完全依赖合法的远程管理工具来维持对受害者网络的访问。这一变化也标志着 MuddyWater 在攻击技术和策略上的进一步升级。
此次使用 BugSleep 的攻击活动针对全球范围内的各种目标,包括政府组织和市政当局、航空公司以及媒体机构等。特别是以色列以及土耳其、沙特阿拉伯、印度和葡萄牙的部分地区成为了 MuddyWater 的重点攻击目标。

MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

(BugSleep 攻击链)
MuddyWater(也被称为 Earth Vetala、MERCURY、Static Kitten 和 Seedworm)最早于 2017 年出现,该组织主要以中东实体为攻击对象,并持续升级其攻击手段。尽管与其他由国家支持的黑客组织相比,这个伊朗威胁组织相对较新,但其活动频繁,针对多个行业领域发动攻击,包括电信、政府、IT 服务和石油工业组织。

MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

自其出现以来,MuddyWater 逐渐将攻击范围扩大到中亚和西南亚的政府和国防实体,以及北美、欧洲和亚洲的组织,进行网络间谍活动。2022 年 2月,还被追踪发现了 MuddyWater 的另一种恶意软件,这是一种名为 Small Sieve 的新型 Python 后门程序,用于在被入侵的网络中保持持久化并逃避检测。
MuddyWater 黑客组织的持续演变与升级,昭示着网络安全威胁的恒常存在与不断变迁。鉴于此,塞讯验证建议您必须时刻保持高度警觉,不断强化网络安全防护措施,以确保能够有效应对日益演变的威胁态势。

▌塞讯验证规则

针对该黑客组织所采用的攻击手段,塞讯安全度量验证平台已经加入了相应的攻击模拟规则。您可以在平台中搜索关键词MuddyWater”,获取与此威胁组织相关的攻击模拟验证动作。通过这些模拟攻击,您可以验证您的安全防御体系是否能够有效应对该黑客组织的攻击。塞讯安全度量验证平台采用业界独有的方式,确保您的验证过程安全无害。
如需了解更多关于塞讯安全度量验证平台的信息,欢迎拨打官方电话400-860-6366或发送邮件至[email protected]联系我们。您也可以扫描下方二维码添加官方客服,我们将竭诚为您服务。

用持续验证   建长久安全

MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

长按图片扫码添加【官方客服】

MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序
MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序
MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

塞讯验证是国内网络安全度量验证平台开创者,致力于利用第一手的受害者威胁情报赋能组织现有的安全防御体系,实现有效的网络安全布防

塞讯安全度量验证平台以攻击者视角出发,针对企业的安全防御体系,自动化执行真实的APT攻击场景,分析完整的攻杀链中所产生的告警、审计、操作等所有相关日志,发现安全防御短板,精准定位安全设备、流程和人员等各方面的弱点,基于实际数据提供可落地的缓解、修复或修补建议。
核心团队均来自于全球知名网络安全公司和APT研究机构,拥有业界突出的安全研究与APT组织追踪能力。两大研发团队分别位于上海和杭州,致力于为客户打造最优秀的安全验证产品。我们在北京、上海、深圳、杭州均设有分支机构,服务可覆盖全国各个角落。

▶▶关注【塞讯安全验证】,了解塞讯安全度量验证平台以及更多安全资讯

▶▶关注【塞讯业务可观测】,了解最前沿的业务可观测性和IT运营相关技术、观点及趋势

原文始发于微信公众号(塞讯安全验证):MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月30日14:57:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MuddyWater 攻击新动向:部署 BugSleep 恶意软件植入程序https://cn-sec.com/archives/3015096.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息