SideWinder APT 利用增强的工具集瞄准海事和核能领域

admin 2025年3月12日21:53:45评论28 views字数 1419阅读4分43秒阅读模式

SideWinder APT 利用增强的工具集瞄准海事和核能领域

关键词

安全漏洞

卡巴斯基研究人员警告称,APT 组织SideWinder(又名 Razor Tiger、Rattlesnake 和 T-APT-04)的目标是南亚、东南亚、中东和非洲的海事、物流、核能、电信和 IT 行业。

SideWinder  (又名 Razor Tiger、Rattlesnake 和 T-APT-04)自 2012 年以来一直活跃,该组织主要针对中亚国家的警察、军队、海事和海军部队。在 2022 年的攻击中,威胁行为者还针对了外交部、科学和国防组织、航空、IT 行业和法律公司的部门。

威胁行为者维护着一个大型 C2 基础设施,该基础设施由 400 多个域和子域组成,用于托管恶意负载并对其进行控制。

卡巴斯基观察到 SideWinder 在 2024 年扩大了攻击范围,并在埃及、亚洲和非洲的活动日益频繁。

俄罗斯网络安全公司观察到的一些攻击表明,其重点是南亚的核电站和核能,并且活动进一步扩展到新的非洲国家。

SideWinder APT 利用增强的工具集瞄准海事和核能领域

SideWinder 能够快速适应安全检测,在数小时内修改恶意软件,改变策略、技术和程序。该组织被发现更改文件名以保持持久性并逃避防御。

“一旦他们的工具被识别,他们就会生成新的修改版恶意软件,通常只需不到五个小时。如果检测到行为,SideWinder 会尝试更改用于维持持久性和加载组件的技术。此外,他们还会更改恶意文件的名称和路径。”卡巴斯基发布的报告写道。“因此,监控和检测该组织的活动让我们想起了乒乓球比赛。”

2024 年下半年观察到的感染模式与上一篇文章描述的一致。

感染流程与过去的攻击相同,威胁者发送带有 DOCX 文件的鱼叉式网络钓鱼电子邮件。该文档加载存储在攻击者控制的远程服务器上的 RTF 模板文件。该文件利用 Microsoft Office 内存损坏漏洞(跟踪为CVE-2017-11882)来运行恶意 shellcode 并启动多级感染过程。攻击链的最后阶段是一个名为“Backdoor Loader”的恶意软件,它会加载名为“StealerBot”的自定义后利用工具包。

“在调查过程中,我们发现了“Backdoor Loader”组件的新 C++ 版本。恶意软件逻辑与 .NET 变体中使用的逻辑相同,但 C++ 版本与 .NET 植入的不同之处在于它缺乏反分析技术。此外,大多数样本都是针对特定目标量身定制的,因为它们被配置为从嵌入在代码中的特定文件路径加载第二阶段,其中还包括用户的名称。”报告继续说道。“这表明这些变体很可能是在感染阶段之后使用的,并在验证受害者后由攻击者在已经受到攻击的基础设施中手动部署。”

大多数检测到的诱饵文件集中于政府和外交问题,但有些文件涉及汽车租赁、房地产和自由职业机会等一般话题。

“SideWinder 是一个非常活跃且持久的威胁者,它不断发展和改进其工具包。其基本感染方法是利用旧的 Microsoft Office 漏洞 CVE-2017-11882,这再次强调了安装安全补丁的重要性。”报告总结道。“尽管利用了旧的漏洞,但我们不应低估这个威胁者。事实上,SideWinder 已经展示了其破坏关键资产和知名实体(包括军队和政府实体)的能力。”

来源:https://securityaffairs.com/175247/apt/sidewinder-apt-targets-maritime-nuclear-sectors.html

  END  

原文始发于微信公众号(安全圈):【安全圈】SideWinder APT 利用增强的工具集瞄准海事和核能领域

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日21:53:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SideWinder APT 利用增强的工具集瞄准海事和核能领域https://cn-sec.com/archives/3835162.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息