威胁组织Awaken Likho利用先进工具攻击俄罗斯政府

admin 2024年10月9日11:00:47评论38 views字数 995阅读3分19秒阅读模式

导 

“Awaken Likho”APT组织针对俄罗斯政府机构和工业实体卡巴斯基的一份报告详细介绍了一项从 2024 年 6 月开始并至少持续到 8 月的新攻击活动。

威胁组织Awaken Likho利用先进工具攻击俄罗斯政府

卡巴斯基表示:“攻击者现在更喜欢使用合法 MeshCentral 平台的代理,而不是之前用来远程访问系统的 UltraVNC 模块。”

此次攻击活动主要针对俄罗斯政府机构、政府承包商和工业企业。

Awaken Likho 也被称为 Core Werewolf 和 PseudoGamaredon,于 2023 年 6 月首次被 BI.ZONE 记录,与针对国防和关键基础设施部门的网络攻击有关。据信该组织至少自 2021 年 8 月起就一直活跃。

鱼叉式网络钓鱼攻击涉及分发伪装成 Microsoft Word 或 PDF 文档的恶意可执行文件,通过为它们分配双重扩展名,如“doc.exe”、“docx.exe”或“pdf.exe”,以便只有扩展名的 .docx 和 .pdf 部分显示给用户。

打开这些文件会触发 UltraVNC 的安装,从而使威胁组织能够完全控制受感染的主机。

根据FACCT 今年 5 月初的调查结果, Core Werewolf 发起的其他攻击还针对了亚美尼亚的一个俄罗斯军事基地以及一家从事武器研发的俄罗斯研究机构。

在这些情况下观察到的一个显著变化涉及使用自解压档案 (SFX) 来促进 UltraVNC 的秘密安装,同时向目标显示无害的诱饵文档。

卡巴斯基发现的最新攻击链还依赖于使用 7-Zip 创建的 SFX 存档文件,该文件在打开时会触发名为“MicrosoftStores.exe”的文件执行,然后该文件会解压 AutoIt 脚本,最终运行开源MeshAgent远程管理工具。

卡巴斯基表示:“这些操作使 APT 组织能够在系统中持续存在,攻击者创建一个运行命令文件的计划任务,然后启动 MeshAgent 与 MeshCentral 服务器建立连接。”

详细技术报告:https://securelist.com/awaken-likho-apt-new-implant-campaign/114101/

链接:

https://thehackernews.com/2024/10/cyberattack-group-awaken-likho-targets.html

威胁组织Awaken Likho利用先进工具攻击俄罗斯政府

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):威胁组织“Awaken Likho”利用先进工具攻击俄罗斯政府

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月9日11:00:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   威胁组织Awaken Likho利用先进工具攻击俄罗斯政府https://cn-sec.com/archives/3244690.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息