《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 敘利亞電子政務門戶淪為APT組織傳播安卓木馬的“幫兇”

敘利亞電子政務門戶淪為APT組織傳播安卓木馬的“幫兇”

2021-07-30
來源:工控安全漫談

  7月22日,在一項敘利亞電子政務門戶網站中發現安卓惡意軟件部署行為,安全研究人員發現該活動背后是一個名為StrongPity的APT(高級持續威脅)組織,這表明潛在受害者將受到升級武器庫的危害。

  7月21日發布的一篇技術文章中表示:

  “據我們所知,這是該組織首次被發現使用惡意安卓應用程序開展攻擊活動。”

  這次的活動操作和該組織過往的操作沒有什么不同,攻擊者將正常的應用程序重新打包成木馬變體以推動進一步的攻擊。

  敘利亞電子政務門戶被利用

  該惡意軟件偽裝成敘利亞電子政務安卓應用程序,據說是在2021年5月創建的,該應用程序的清單文件(“AndroidManifest.xml ”)被修改為明確請求手機的額外權限,包括閱讀能力聯系人、寫入外部存儲、保持設備喚醒、訪問有關蜂窩和Wi-Fi網絡的信息、精確位置,甚至允許應用程序在系統啟動后立即啟動。

  此外,惡意應用程序意圖長時間在后臺執行運行任務,并觸發對遠程命令和控制 (C2) 服務器的請求,該服務器利用包含設置文件的加密負載進行響應,該文件允許“惡意軟件”根據配置更改其行為,并更新其C2服務器地址。

  最后一點也是最重要的一點,“高度模塊化”的植入程序能夠清除存儲在受感染設備上的數據,例如聯系人、Word和Excel文檔、PDF、圖像、安全密鑰以及使用Dagesh Pro Word Processor (。DGS) 保存的文件) 等,所有這些都被傳輸回C2服務器。

  盡管目前尚沒有關于StrongPity在攻擊中使用惡意安卓應用程序的公開報道,但趨勢科技認為攻擊者能成功開展行動的原因在于使用 C2 服務器,該服務器曾用于與黑客組織有關的入侵,臭名昭著的則是2019年7月AT&T的Alien實驗室記錄的一場惡意軟件活動,利用受感染版本的WinBox路由器管理軟件、WinRAR和其他受信任的實用程序來獲取目標數據。

  研究人員說:

  “我們認為,攻擊者正在探索多種向潛在受害者提供應用程序的方式,例如使用虛假應用程序和使用受感染的網站作為誘餌開展水坑攻擊,誘騙用戶安裝惡意應用程序。”

  此外,他們還補充道:

  “通常,這些網站會要求其用戶直接將應用程序下載到他們的設備上。為此,這些用戶需要同意設備安裝來自‘未知來源’的應用程序。這繞過了安卓生態系統的‘信任鏈’,這也使攻擊者更容易傳播其他的惡意組件。”

  StrongPity組織

  StrongPity,微軟將其命名為Promethium,自2012年以來一直活躍,主要攻擊目標為土耳其和敘利亞用戶。2020年6月,該組織黑客參與了一波利用水坑攻擊和篡改安裝程序的活動,這些活動濫用流行的合法應用程序,用惡意軟件感染目標設備。

  思科Talos去年透露:“Promethium多年來活動不斷,且已經多次曝光,但背后的攻擊者依然活躍。”




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 不卡一区二区在线观看 | 综合玖玖 | 黄色片在线网站 | 欧美狠狠入鲁的视频极速 | 国产中日韩一区二区三区 | 最近中文字幕 | 亚洲第一网站 | 亚洲看 | 日本亚洲欧美在线 | 国产黄在线观看 | 小明永久免费 | m乳娘调教人h | 欧美国产日韩久久久 | 在线不卡免费视频 | 日韩视频在线免费观看 | 丁香婷婷综合五月综合色啪 | 91亚洲精品自在在线观看 | 中文字幕在线精品视频入口一区 | 成人理论片 | 亚洲影院在线 | 五月香婷婷| 涩涩小网站 | 欧美xxxwww| 久操导航 | 日美黄色片 | 天天操天天干天天拍 | 欧美成人vr18sexvr | 欧美2区| 欧美亚洲另类在线 | 久久99精品麻豆国产 | 国产综合在线视频 | 天天干天天拍天天射 | 国产精品国产三级在线专区 | 你懂的在线视频网站 | 欧美日韩高清不卡一区二区三区 | 亚洲欧洲日产国码在线观看 | 涩涩福利网址导航 | 中国一级特黄真人毛片 | 国产一区在线看 | tom影院亚洲国产一区二区 | 欧美性猛交一区二区三区精品 |