从今年年初开始一名此前未被发现的APT组织,针对台湾省的无人机制造商发起了一场规模庞大的网络攻击。
趋势科技(Trend Micro)将其命名为TIDRONE并开始追踪这一APT组织,并表示,由于该产业涉及军事相关产业链,不排除是间谍行为的可能性。目前尚不清楚用于入侵目标的确切初始访问链路,但经过分析发现,大概率为使用远程桌面工具(如UltraVNC)部署定制恶意软件,如CXCLNT和CLNTEND。在不同的受害者中观察到的一个有趣的共性是都使用了相同的企业资源规划(ERP)软件,这增加了供应链攻击的可能性。攻击链随后经历了三个不同的阶段,通过绕过用户访问控制(User Access Control, UAC)、转储证书和禁用杀毒软件从而规避防御来实现权限提升。
这两个后门程序都是通过通过Microsoft Word应用程序加载恶意.dll启动的,允许攻击者获取大量敏感信息。CXCLNT配备了基本的上传和下载文件功能,以及清除跟踪、收集受害者信息(如文件列表和计算机名称)以及下载下一阶段的可移植可执行文件(PE)和.dll文件以供执行的功能。CLNTEND于今年4月首次被发现,是一种被发现的远程访问工具(RAT),支持更广泛的网络通信协议,包括TCP、HTTP、HTTPS、TLS和SMB(端口445)。
目前台湾省方面认为该组织可能来源于大陆。
原文始发于微信公众号(CatalyzeSec):TIDRONEAPT组织攻击台湾无人机制造商
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论